L’utilisateur AD peut connecter NetWorker, mais les onglets NMC sont vides. Les autres utilisateurs AD du même groupe AD peuvent voir NetWorker sans problème.

Summary: Microsoft Active Directory (AD) est intégré au serveur NetWorker en tant que ressource d’autorité externe. Les groupes AD sont définis dans les rôles NetWorker Management Console (NMC) et les groupes d’utilisateurs du serveur NetWorker. Un ou plusieurs utilisateurs AD peuvent se connecter à la NMC ; Toutefois, les onglets du NetWorker Server sont vides. D’autres utilisateurs AD du même groupe AD peuvent accéder au NetWorker Server et aucun problème n’est observé. Les utilisateurs AD qui observent ce problème n’ont pas accès à des valeurs de l’attribut AD memberOf. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Le serveur d’authentification NetWorker peut voir les groupes des utilisateurs AD :

authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Remarque : Reportez-vous à la section Informations supplémentaires pour obtenir des commandes authc supplémentaires afin d’obtenir les valeurs du client et du nom de domaine.

Exemple :

nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan

Le groupe AD auquel appartient l’utilisateur est défini dans les rôles NMC :

Configuration -> Utilisateurs et rôles -> Rôles NMC
Champ External Roles des paramètres des rôles NMC

Le groupe AD auquel appartient l’utilisateur est défini dans un ou plusieurs groupes d’utilisateurs du serveur NetWorker :

Groupes d’utilisateurs> de serveur
Le groupe AD est défini dans le champ rôles externes du groupe d’utilisateurs NSR Administrateurs d’applications
Les problèmes suivants sont constatés lors de la tentative d’accès au serveur NMC ou NetWorker avec un ou plusieurs utilisateurs AD :
  • L’utilisateur AD ne parvient pas à se connecter à NetWorker Management Console. Une erreur peut s’afficher indiquant que l’utilisateur ne dispose pas des autorisations nécessaires à l’utilisation de NMC.
  • L’utilisateur AD peut se connecter à la NMC ; Toutefois, après la connexion au NetWorker Server, les onglets NMC sont vides et n’affichent aucune donnée.

Les autres utilisateurs AD du même groupe AD peuvent se connecter à NMC et utiliser le NetWorker Server sans problème.

Cause

L’utilisateur AD appartient au groupe AD ; Toutefois, l’attribut d’utilisateur AD memberOf est vide. 

La commande PowerShell suivante peut être exécutée sur le serveur AD :

Get-ADUser -Identity "AD_UserName" -Properties MemberOf

Exemple :

PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf


DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {}
Name              : Backup Administrator
ObjectClass       : user
ObjectGUID        : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName    : backupadmin
SID               : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname           : Administrator
UserPrincipalName : backupadmin@networker.lan

Ce problème se produit en dehors de NetWorker. La façon dont l’utilisateur AD a été ajouté au groupe AD sans l’ensemble de l’attribut « memberOf » n’est pas claire. Cela doit être examiné par l’administrateur de domaine.

L’autorité externe NetWorker utilise l’attribut memberOf pour corréler l’appartenance d’un utilisateur/groupe AD. Sans cela, NetWorker ne peut pas déterminer correctement les groupes AD auxquels appartient l’utilisateur. 

Resolution

L’administrateur de domaine doit corriger l’attribut MemberOf de l’utilisateur AD dans Active Directory.

La suppression de l’utilisateur AD du groupe AD et la réintégration de l’utilisateur dans le groupe peuvent résoudre le problème.

Si vous avez besoin d’aide supplémentaire, contactez le support Microsoft.

Une fois que l’utilisateur AD affiche les paramètres memberOf corrects dans Active Directory, il peut accéder à NMC et consulter les ressources NetWorker. Les ressources visibles par l’utilisateur AD dépendent du groupe d’utilisateurs NetWorker dans lequel celui-ci est défini.

Solution de contournement :

Définissez le nom unique (DN) de l’utilisateur AD dans les rôles NMC et les groupes d’utilisateurs NetWorker. Par exemple :
Le nom unique de l’utilisateur AD est défini dans le champ Rôles externes
cette option permet à l’utilisateur AD d’accéder à NetWorker et de l’utiliser jusqu’à ce que son attribut memberOf soit corrigé. Une fois l’attribut memberOf corrigé, le nom unique de l’utilisateur peut être supprimé du champ des rôles externes. 

Additional Information

Les commandes authc suivantes peuvent être utilisées pour examiner plus en détail la ressource de l’autorité externe.

1. Obtenez le numéro config-id de l’autorité externe de la ressource d’autorité externe :

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs

2. Affichez les détails de configuration :

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
Remarque : Cette sortie répertorie la valeur du nom de domaine et le numéro d’ID du client.
3. Obtenez le nom du client à partir du numéro d’ID du client :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#
À l’aide des valeurs de nom de domaine et de client de la commande authc_mgmt du champ Symptômes.
 

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000267076
Article Type: Solution
Last Modified: 01 Jan 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.