AD-NutzerInnen können eine Verbindung zu NetWorker herstellen, aber die NMC-Registerkarten sind leer. Andere AD-Nutzer in derselben AD-Gruppe können NetWorker problemlos sehen.
Summary: Microsoft Active Directory (AD) ist als externe Autoritätsressource in den NetWorker-Server integriert. AD-Gruppen werden in den NMC-Rollen (NetWorker Management Console) und NetWorker-Servernutzergruppen definiert. Ein oder mehrere AD-Nutzer können sich bei der NMC anmelden. Die Registerkarten des NetWorker-Servers sind jedoch leer. Andere AD-Nutzer in derselben AD-Gruppe können auf den NetWorker-Server zugreifen, ohne dass ein Problem auftritt. Bei den AD-Nutzern, die dieses Problem beobachten, fehlen Werte aus dem AD-Attribut memberOf. ...
Symptoms
Der NetWorker-Authentifizierungsserver kann die AD-Nutzergruppen anzeigen:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Beispiel:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Die AD-Gruppe, der der Nutzer angehört, wird in den NMC-Rollen definiert:
Die AD-Gruppe, der der Nutzer angehört, ist in einer oder mehreren der NetWorker-Servernutzergruppen definiert:
- Der AD-Nutzer kann sich nicht bei der NetWorker Management Console anmelden. Möglicherweise wird ein Fehler angezeigt, der besagt, dass der Nutzer nicht über die Berechtigungen zur Verwendung der NMC verfügt.
- Der AD-Nutzer kann sich bei der NMC anmelden. Nach dem Herstellen einer Verbindung mit dem NetWorker-Server sind die NMC-Registerkarten jedoch leer und zeigen keine Daten an.
Andere AD-Nutzer in derselben AD-Gruppe können sich bei der NMC anmelden und den NetWorker-Server problemlos verwenden.
Cause
Der AD-Nutzer gehört zur AD-Gruppe. Das AD-Nutzerattribut memberOf ist jedoch leer.
Der folgende PowerShell-Befehl kann auf dem AD-Server ausgeführt werden:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Beispiel:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Dieses Problem tritt außerhalb von NetWorker auf. Es ist nicht klar, wie der AD-Nutzer zur AD-Gruppe hinzugefügt wurde, ohne dass das Attribut "memberOf" festgelegt wurde. Dies muss vom Domainadministrator untersucht werden.
Die externe NetWorker-Autorität verwendet das Attribut memberOf, um die AD-Nutzer-/Gruppenmitgliedschaft zu korrelieren. Ohne diese kann NetWorker nicht korrekt bestimmen, zu welchen AD-Gruppen der Nutzer gehört.
Resolution
Der Domainadministrator muss das Attribut "MemberOf" für den AD-Nutzer in Active Directory korrigieren.
Das Entfernen des AD-Nutzers aus der AD-Gruppe und das erneute Hinzufügen des Nutzers zur Gruppe kann das Problem möglicherweise beheben.
Wenn weitere Unterstützung erforderlich ist, wenden Sie sich an den Microsoft-Support.
Sobald der AD-Nutzer die korrekten memberOf-Einstellungen in Active Directory anzeigt, kann er auf die NMC zugreifen und NetWorker-Ressourcen anzeigen. Die Ressourcen, die für den AD-Nutzer sichtbar sind, hängen von der NetWorker-Nutzergruppe ab, in der die AD-Gruppe/der AD-Nutzer definiert ist.
Problemumgehung:
Definieren Sie den Distinguished Name (DN) des AD-Nutzers in den NMC-Rollen und NetWorker-Nutzergruppen. Beispiel:
Dies ermöglicht es dem AD-Nutzer, auf NetWorker zuzugreifen und es zu verwenden, bis sein memberOf-Attribut korrigiert wird. Sobald das Attribut memberOf korrigiert wurde, kann der Nutzer-DN aus dem Feld für externe Rollen entfernt werden.
Additional Information
Die folgenden authc-Befehle können verwendet werden, um die externe Autoritätsressource weiter zu überprüfen.
1. Rufen Sie die Konfigurations-ID-Nummer der externen Autoritätsressource ab:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Zeigen Sie die Konfigurationsdetails an:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Verwenden Sie sowohl die Domain- als auch die Mandantennamenwerte aus dem authc_mgmt Befehl aus dem Feld Symptome.