Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

NetWorker:「NetWorker管理コンソールを使用する権限がありません」を持つADまたはLDAPユーザーのNMCログインが失敗します。

Summary: ADまたはLDAPユーザーを使用してNMC(NetWorker Management Console)にログインしようとすると、「NetWorker管理コンソールを使用する権限がありません」というメッセージが表示されます。コンソールには、NetWorker Administratorまたは他のローカルNMCアカウントを使用してアクセスできます。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

  • 外部(AD/LDAP)ユーザーとしてNMCにログインしようとすると、次のエラーが表示されます。
エラーメッセージ
  • この同じADユーザーは、 nsrlogin コマンドライン オプションを使用してログインできます。
  • デフォルトのNetWorker管理者アカウントに対する認証が成功します。
  • 状況によっては、このエラーが特定のユーザーにのみ影響を与える可能性があります。

nsrlogin

NetWorkerサーバーで、コマンド プロンプト(またはSSHセッション)を開き、次のコマンド構文を実行します。
nsrlogin -t tenant_name -t domain -u username
  • tenant_name:ほとんどの構成では、この値は デフォルトです。それ以外の場合は、NetWorker管理者によって構成されたテナント名になります。
  • domain :NMCにログインするときに通常使用するドメイン値。
  • username:ドメイン プレフィックスなしのAD/LDAPユーザー名
このKBで示されている例では、次のように表示されます。

CMDブロック

 

Cause

ADまたはLDAPユーザーは、[NMC Roles]フィールドで設定されたADグループのメンバーではありません。

Resolution

1.デフォルトのNetWorker管理者アカウントとして、NMC(NetWorker Management Console)にログインします。
2.Setup->Users and Roles->NMC Roles に移動します。
3.[Console Users]と[Application Administrators]のロールを確認します。[External Roles roles]フィールドには、ユーザーが所属するADグループの識別名サード パーティー リンク アイコン(フル パス)を含める必要があります。オプションで、単一ユーザーのパスを設定できます。  
例:

NMCの役割

4.ADユーザーのADグループDNがそのユーザーの適切なNMCロールに追加されたら、そのADユーザーを使用してNMCへのログインをテストします。
 

Dell EMCヘッダー

 

 
 

Additional Information

問題が解決しない場合は、次のオプションを使用してAD/LDAPグループ メンバーシップを確認できます。
 

Windows PowerShell:

同じドメイン上のWindowsシステムから、次のPowershellコマンドを実行します。

Get-ADPrincipalGroupMembership -Identity USERNAME

例:

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

コマンドによって出力された distinguishedName をNetWorkerで使用して、ADユーザーにNMCへのアクセス権を付与できます。

このコマンドの詳細については、 https://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-ps を参照してください。サード パーティー リンク アイコン

NetWorker authc_mgmt コマンド:

authc_mgmtコマンドを使用して、AD/LDAPユーザー/グループ メンバーシップのクエリーを実行できます。NetWorkerサーバーで、コマンド プロンプト(またはSSHセッション)を開き、次のコマンド構文を実行します。

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
メモ: NetWorker管理者アカウントのパスワードの入力を求めるプロンプトが表示されます。

例:

 

PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

グループの1つのフルDn名を使用して、このADユーザーにNMCへのアクセスを許可できます。
authc_mgmtコマンドに必要な構成と値は、次のコマンドを実行して収集できます。
 

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

 

 

 

Article Properties


Affected Product

NetWorker, NetWorker Management Console

Product

NetWorker Family, NetWorker Series

Last Published Date

02 Jun 2023

Version

5

Article Type

Solution