AD-bruger kan oprette forbindelse til NetWorker, men NMC-fanerne er tomme. Andre AD-brugere i samme AD-gruppe kan se NetWorker uden problemer.
Summary: Microsoft Active Directory (AD) er integreret med NetWorker-serveren som en ekstern autoritetsressource. AD-grupper defineres i NMC-rollerne (NetWorker Management Console) og NetWorker-serverbrugergrupperne. En eller flere AD-brugere kan logge ind på NMC; NetWorker-serverfanerne er dog tomme. Andre AD-brugere i samme AD-gruppe kan få adgang til NetWorker-serveren, og der ses ikke noget problem. De AD-brugere, der oplever dette problem, mangler værdier fra attributten AD memberOf. ...
Symptoms
NetWorker-godkendelsesserveren kan se AD-brugerens grupper:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Eksempel:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Den AD-gruppe, som brugeren tilhører, er defineret i NMC-rollerne:
Den AD-gruppe, som brugeren tilhører, er defineret i en eller flere af NetWorker-serverens brugergrupper:
- AD-brugeren kan ikke logge på NetWorker Management Console. Der kan opstå en fejl, der angiver, at brugeren ikke har tilladelser til at bruge NMC.
- AD-brugeren kan logge ind på NMC; Når der er oprettet forbindelse til NetWorker-serveren, er NMC-fanerne imidlertid tomme og viser ingen data.
Andre AD-brugere i samme AD-gruppe kan logge på NMC og bruge NetWorker-serveren uden problemer.
Cause
AD-brugeren tilhører AD-gruppen; AD-brugerattributten memberOf er dog tom.
Følgende PowerShell-kommando kan køres på AD-serveren:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Eksempel:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Dette problem opstår uden for NetWorker. Det er ikke klart, hvordan AD-brugeren blev føjet til AD-gruppen uden attributten "memberOf". Dette skal undersøges af domæneadministratoren.
NetWorker ekstern myndighed bruger attributten memberOf til at korrelere AD-bruger-/gruppemedlemskabet. Uden dette kan NetWorker ikke korrekt afgøre, hvilke AD-grupper brugeren tilhører.
Resolution
Domæneadministratoren skal rette attributten MemberOf for AD-brugeren i Active Directory.
Problemet kan muligvis løses, hvis AD-brugeren fjernes fra AD-gruppen og brugeren føjes til gruppen igen.
Hvis der er behov for yderligere hjælp, skal du kontakte Microsoft Support.
Når AD-brugeren viser de korrekte memberOf-indstillinger i Active Directory, kan AD-brugeren få adgang til NMC og se NetWorker-ressourcer. De ressourcer, der er synlige for AD-brugeren, afhænger af den NetWorker-brugergruppe, som AD-gruppen/-brugeren er defineret i.
Løsning:
Definer AD-brugerens entydige navn (DN) i NMC-rollerne og NetWorker-brugergrupperne. Eksempel:
Dette giver AD-brugeren mulighed for at få adgang til og bruge NetWorker, indtil attributten memberOf er rettet. Når attributten memberOf er rettet, kan bruger-DN'et fjernes fra feltet eksterne roller.
Additional Information
Følgende authc-kommandoer kan bruges til yderligere at gennemse den eksterne myndighedsressource.
1. Hent konfigurations-id-nummeret for den eksterne myndighed for den eksterne myndighedsressource:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Vis konfigurationsoplysningerne:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Brug af både værdierne for domæne - og lejernavn fra kommandoen authc_mgmt fra feltet Symptomer.