NetWorker: Gli accessi utente AD su SSL non funzionano dopo l'aggiunta/l'aggiornamento dell'autenticazione esterna in NetWorker 19.11

Summary: NetWorker è stato integrato con un autorità esterna utilizzando l'opzione "AD su SSL". L'autenticazione esterna è stata aggiunta di recente nella versione 19.11 o è stata creata in un'integrazione precedente, ma è stata aggiornata nella versione 19.11.x. Gli accessi degli utenti AD hanno esito negativo con "nome utente o password non validi" anche se le credenziali sono corrette. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • L'autenticazione AD su SSL non riesce in NetWorker con "nome utente o password non validi"

  • L'utilizzo di comandi authc_mgmt per controllare l'appartenenza a utenti/gruppi degli utenti AD segnala che non è possibile trovare l'utente/gruppo.
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-ldap-users-for-group -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D group-name=AD_GROUP_NAME
Oppure:
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USER_NAME
Rapporto:
404: Server message: A group/user with the name GROUP/USER_NAME does not exist in authority EXTERNAL_AUTHORITY_RESOURCE_NAME
Esempio:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users-for-group -D query-tenant=default -D query-domain=networker.lan -D group-name=NetWorker_Admins
ERROR [main] (DefaultLogger.java:222) - Error while performing Operation:
com.emc.brs.auth.common.exception.BRHttpErrorException: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
        at com.emc.brs.auth.client.template.impl.DefaultBRResponseErrorHandler.handleError(DefaultBRResponseErrorHandler.java:65) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.ResponseErrorHandler.handleError(ResponseErrorHandler.java:63) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.handleResponse(RestTemplate.java:825) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.doExecute(RestTemplate.java:783) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.execute(RestTemplate.java:717) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.exchange(RestTemplate.java:637) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.client.service.impl.DefaultBRAdminUserService.getLdapUserListForGroup(DefaultBRAdminUserService.java:239) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.queryUsersForGroup(LdapUserGroupCommand.java:134) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.execute(LdapUserGroupCommand.java:77) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmtCmdExecutor.execute(AuthMgmtCmdExecutor.java:142) [auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmt.executeCommand(AuthMgmt.java:170) [auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmt.main(AuthMgmt.java:79) [auth-cli-with-dependencies.jar:?]
ERROR [main] (DefaultLogger.java:190) - Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
NOTA: gli utenti/gruppi segnalati da authc non esistono in Active Directory. Vedere il campo Additional Info per i comandi per la verifica diretta dal server di dominio.

Cause

Questo problema è stato sollevato alla progettazione di NetWorker.

I parametri predefiniti utilizzati nella scheda Configurazione avanzata non vengono in genere utilizzati da Active Directory:

Questi valori vengono in genere utilizzati per i server LDAP (ad esempio, OpenLDAP). I valori predefiniti comunemente utilizzati per Microsoft Active Directory sono:

Resolution

Questo problema verrà risolto nelle seguenti versioni di NetWorker:

  • 19.10.0.7 (gennaio 2025)
  • 19.11.0.4 (febbraio 2025)


Soluzione alternativa:

Modificare la risorsa dell'autorità esterna da NetWorker Web User Interface (NWUI) per utilizzare i parametri predefiniti nella scheda Advanced Configuration:

  • Classe dell'oggetto gruppo: gruppo
  • Attributo membro del gruppo: member
  • User Object Class: persona o utente
  • Attributo ID utente: sAMAccountName

Salvare le modifiche e verificare se l'autenticazione AD su SSL funziona con le interfacce di NetWorker, ad esempio NetWorker Management Console (NMC) o NWUI.
 

NOTA: Se i problemi persistono dopo queste modifiche, consultare l'amministratore di dominio per verificare i valori corretti in Active Directory. Il campo Additional Info contiene comandi PowerShell che possono essere eseguiti sul server AD per determinare i valori necessari per questi campi.

Additional Information

L'appartenenza a un gruppo AD può essere confermata sul server di dominio utilizzando i seguenti comandi PowerShell.

Mostrare quali utenti AD appartengono a un gruppo.

Get-ADGroupMember -Identity "AD_GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Visualizzare i gruppi AD a cui appartiene un utente:

Get-ADUser -Identity "AD_USER_NAME" -Properties MemberOf | Select-Object -ExpandProperty MemberOf | ForEach-Object { Get-ADGroup $_ | Select-Object Name, ObjectClass, DistinguishedName }

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000247256
Article Type: Solution
Last Modified: 02 Apr 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.