Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

NetWorker:使用“您没有使用 NetWorker Management Console 的权限”的 AD 或 LDAP 用户的 NMC 登录失败。

Summary: 尝试使用 AD 或 LDAP 用户登录 NetWorker 管理控制台 (NMC) 时,将显示一条消息,指出“您没有使用 NetWorker Management Console 的权限”。可使用 NetWorker 管理员或其他本地 NMC 帐户访问控制台。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

  • 尝试以外部 (AD/LDAP) 用户身份登录 NMC 时,将显示以下错误:
错误消息
  • 同一 AD 用户可以使用 nsrlogin 命令行选项登录。
  • 默认 NetWorker 管理员帐户的身份验证成功。
  • 在某些情况下,此错误可能仅影响特定用户。

nsrlogin

在 NetWorker 服务器上,打开命令提示符(或 SSH 会话),然后运行以下命令语法:
nsrlogin -t tenant_name -t domain -u username
  • tenant_name:在大多数配置中,此值将是 默认值;否则,它将是由 NetWorker 管理员配置的租户名称。
  • domain :登录 NMC 时通常使用的域值。
  • username:不带域前缀的 AD/LDAP 用户名
对于 KB 中显示的示例,这将显示为:

CMD 数据块

 

Cause

AD 或 LDAP 用户不是在“NMC 角色”字段中设置的 AD 组的成员。

Resolution

1.以默认 NetWorker 管理员帐户身份登录 NetWorker Management Console (NMC)。
2.转至 Setup->Users and Roles->NMC Roles
3.查看 Console UsersApplication Administrators 角色。外部角色角色字段应包含用户所属的 AD 组的可分辨名称第三方链接图标(完整路径);可选择设置单个用户的路径。  
例如:

NMC 角色

4.将 AD 用户的 AD 组 DN 添加到该用户的相应 NMC 角色后,使用该 AD 用户测试登录 NMC。
 

Dell EMC 标头

 

 
 

Additional Information

如果问题仍然存在,您可以使用以下选项验证 AD/LDAP 组成员身份:
 

Windows Powershell:

从相同域上的 Windows 系统中,运行以下 Powershell 命令:

Get-ADPrincipalGroupMembership -Identity USERNAME

例如:

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

命令输出的 distinguishedName 可在 NetWorker 中使用,以授予 AD 用户对 NMC 的访问权限。

有关此命令的更多信息,请参阅: https://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-ps第三方链接图标

NetWorker authc_mgmt 命令:

您可以使用 authc_mgmt 命令查询 AD/LDAP 用户/组成员身份。在 NetWorker 服务器上,打开命令提示符(或 SSH 会话),然后运行以下命令语法:

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
提醒:系统会提示您输入 NetWorker 管理员帐户密码。

例如:

 

PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

其中一个组的完整 Dn 名称可用于授予此 AD 用户对 NMC 的访问权限。
通过运行以下命令,可以收集authc_mgmt命令所需的配置和值:
 

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

 

 

 

Article Properties


Affected Product

NetWorker, NetWorker Management Console

Product

NetWorker Family, NetWorker Series

Last Published Date

02 Jun 2023

Version

5

Article Type

Solution