El usuario de AD puede conectarse a NetWorker, pero las pestañas de NMC están en blanco. Otros usuarios de AD en el mismo grupo de AD pueden ver NetWorker sin problemas.
Summary: Microsoft Active Directory (AD) está integrado con NetWorker Server como un recurso de autoridad externa. Los grupos de AD se definen en NetWorker Management Console (NMC) Roles y NetWorker Server User Groups. Uno o más usuarios de AD pueden iniciar sesión en NMC; sin embargo, las pestañas del servidor de NetWorker están en blanco. Otros usuarios de AD en el mismo grupo de AD pueden acceder al servidor NetWorker Server y no se observa ningún problema. A los usuarios de AD que observan este problema les faltan valores del atributo memberOf de AD. ...
Symptoms
El servidor de autenticación de NetWorker puede ver los grupos del usuario de AD:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Ejemplo:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
El grupo de AD al que pertenece el usuario se define en las funciones de NMC:
El grupo de AD al que pertenece el usuario se define en uno o más de los grupos de usuarios de NetWorker Server:
- El usuario de AD no puede iniciar sesión en NetWorker Management Console. Puede aparecer un error que indica que el usuario no tiene permisos para usar NMC.
- El usuario de AD puede iniciar sesión en NMC; sin embargo, después de conectarse a NetWorker Server, las pestañas de NMC están vacías y no muestran datos.
Otros usuarios de AD en el mismo grupo de AD pueden iniciar sesión en NMC y usar NetWorker Server sin problemas.
Cause
El usuario de AD pertenece al grupo de AD; sin embargo, el atributo de usuario de AD memberOf está vacío.
El siguiente comando de PowerShell se puede ejecutar en el servidor AD:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Ejemplo:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Este problema ocurre fuera de NetWorker. No está claro cómo se agregó el usuario de AD al grupo de AD sin el atributo "memberOf" configurado. El administrador de dominio debe investigar esto.
La autoridad externa de NetWorker utiliza el atributo memberOf para correlacionar la membresía de usuario/grupo de AD. Sin esto, NetWorker no puede determinar correctamente a qué grupos de AD pertenece el usuario.
Resolution
El administrador de dominio debe corregir el atributo MemberOf para el usuario de AD en Active Directory.
Eliminar el usuario de AD del grupo de AD y volver a agregar el usuario al grupo puede corregir el problema.
Si necesita más ayuda, comuníquese con el soporte técnico de Microsoft.
Una vez que el usuario de AD muestra la configuración de memberOf correcta en Active Directory, puede acceder a NMC y ver los recursos de NetWorker. Los recursos visibles para el usuario de AD dependen del grupo de usuarios de NetWorker en el que se define el usuario o grupo de AD.
Solución alternativa:
Defina el nombre distintivo (DN) del usuario de AD en las funciones de NMC y los grupos de usuarios de NetWorker. Por ejemplo:
Esto permitirá que el usuario de AD acceda y utilice NetWorker hasta que se corrija su atributo memberOf. Una vez que se corrige el atributo memberOf, el DN de usuario se puede eliminar del campo de funciones externas.
Additional Information
Los siguientes comandos authc se pueden utilizar para revisar más a fondo el recurso de autoridad externa.
1. Obtenga el número de config-id de autoridad externa del recurso de autoridad externa:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Muestre los detalles de configuración:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Uso de los valores de nombre de dominio y de grupo de usuarios del comando authc_mgmt en el campo Síntomas.