NetWorker: Logowanie użytkownika AD przez SSL nie działa po dodaniu/zaktualizowaniu uwierzytelniania zewnętrznego w NetWorker 19.11

Summary: NetWorker został zintegrowany z zewnętrznym urzędem za pomocą opcji "AD przez SSL". Uwierzytelnianie zewnętrzne zostało dodane w wersji 19.11 lub zostało utworzone we wcześniejszej integracji, ale zostało zaktualizowane w wersji 19.11.x. Logowanie użytkownika usługi AD kończy się niepowodzeniem z komunikatem "nieprawidłowa nazwa użytkownika lub hasło", mimo że poświadczenia są poprawne. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Uwierzytelnianie AD przez SSL w NetWorker kończy się niepowodzeniem z powodu błędu "nieprawidłowa nazwa użytkownika lub hasło"

  • Użycie poleceń authc_mgmt w celu sprawdzenia członkostwa użytkownika/grupy użytkowników usługi AD zgłasza, że nie można znaleźć użytkownika/grupy.
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-ldap-users-for-group -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D group-name=AD_GROUP_NAME
lub:
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASSWORD' -e query-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USER_NAME
Sprawozdanie:
404: Server message: A group/user with the name GROUP/USER_NAME does not exist in authority EXTERNAL_AUTHORITY_RESOURCE_NAME
Przykład:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users-for-group -D query-tenant=default -D query-domain=networker.lan -D group-name=NetWorker_Admins
ERROR [main] (DefaultLogger.java:222) - Error while performing Operation:
com.emc.brs.auth.common.exception.BRHttpErrorException: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
        at com.emc.brs.auth.client.template.impl.DefaultBRResponseErrorHandler.handleError(DefaultBRResponseErrorHandler.java:65) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.ResponseErrorHandler.handleError(ResponseErrorHandler.java:63) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.handleResponse(RestTemplate.java:825) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.doExecute(RestTemplate.java:783) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.execute(RestTemplate.java:717) ~[auth-cli-with-dependencies.jar:?]
        at org.springframework.web.client.RestTemplate.exchange(RestTemplate.java:637) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.client.service.impl.DefaultBRAdminUserService.getLdapUserListForGroup(DefaultBRAdminUserService.java:239) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.queryUsersForGroup(LdapUserGroupCommand.java:134) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.commands.LdapUserGroupCommand.execute(LdapUserGroupCommand.java:77) ~[auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmtCmdExecutor.execute(AuthMgmtCmdExecutor.java:142) [auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmt.executeCommand(AuthMgmt.java:170) [auth-cli-with-dependencies.jar:?]
        at com.emc.brs.auth.cli.core.AuthMgmt.main(AuthMgmt.java:79) [auth-cli-with-dependencies.jar:?]
ERROR [main] (DefaultLogger.java:190) - Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
Error executing command. Failure: 404 . Server message: A group with the name NetWorker_Admins does not exist in authority LDAPS
UWAGA: użytkownicy/grupy, które są zgłaszane przez autora, w rzeczywistości nie istnieją w usłudze Active Directory. Zobacz pole Dodatkowe informacje, aby uzyskać polecenia do weryfikacji bezpośrednio z serwera domeny.

Cause

Ten problem został zgłoszony inżynierom NetWorker.

Parametry domyślne wyświetlane na karcie Konfiguracja zaawansowana zazwyczaj nie są używane przez usługę Active Directory:

Te wartości są zwykle używane w przypadku serwerów LDAP (na przykład OpenLDAP). Wartości domyślne często używane dla Microsoft Active Directory to:

Resolution

Ten problem zostanie rozwiązany w następujących wersjach NetWorker:

  • 19.10.0.7 (styczeń 2025)
  • 19.11.0.4 (luty 2025 r.)


Obejście problemu:

Edytuj zasób uprawnień zewnętrznych z sieciowego interfejsu użytkownika NetWorker (NWUI), aby użyć domyślnych parametrów na karcie Konfiguracja zaawansowana:

  • Group Object Class: grupa
  • Atrybut członka grupy: członek
  • Klasa podmiotu użytkownika: osoba lub użytkownik
  • Atrybut identyfikatora użytkownika: sAMAccountName

Zapisz zmiany i sprawdź, czy uwierzytelnianie AD przez SSL działa z interfejsami NetWorker, takimi jak NetWorker Management Console (NMC) lub NWUI.
 

UWAGA: Jeśli po tych zmianach problemy będą się powtarzać, skonsultuj się z administratorem domeny, aby zweryfikować poprawne wartości w usłudze Active Directory. Pole Informacje dodatkowe zawiera polecenia programu PowerShell, które można uruchomić na serwerze AD w celu określenia wartości wymaganych dla tych pól.

Additional Information

Członkostwo w grupie AD można potwierdzić na serwerze domeny przy użyciu następujących poleceń programu PowerShell.

Pokaż, którzy użytkownicy usługi AD należą do grupy.

Get-ADGroupMember -Identity "AD_GROUP_NAME" | Select-Object Name, SamAccountName, ObjectClass, DistinguishedName

Pokaż, do których grup AD należy użytkownik:

Get-ADUser -Identity "AD_USER_NAME" -Properties MemberOf | Select-Object -ExpandProperty MemberOf | ForEach-Object { Get-ADGroup $_ | Select-Object Name, ObjectClass, DistinguishedName }

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000247256
Article Type: Solution
Last Modified: 02 Apr 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.