L’utilisateur AD peut connecter NetWorker, mais les onglets NMC sont vides. Les autres utilisateurs AD du même groupe AD peuvent voir NetWorker sans problème.
Summary: Microsoft Active Directory (AD) est intégré au serveur NetWorker en tant que ressource d’autorité externe. Les groupes AD sont définis dans les rôles NetWorker Management Console (NMC) et les groupes d’utilisateurs du serveur NetWorker. Un ou plusieurs utilisateurs AD peuvent se connecter à la NMC ; Toutefois, les onglets du NetWorker Server sont vides. D’autres utilisateurs AD du même groupe AD peuvent accéder au NetWorker Server et aucun problème n’est observé. Les utilisateurs AD qui observent ce problème n’ont pas accès à des valeurs de l’attribut AD memberOf. ...
Symptoms
Le serveur d’authentification NetWorker peut voir les groupes des utilisateurs AD :
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Exemple :
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Le groupe AD auquel appartient l’utilisateur est défini dans les rôles NMC :
Le groupe AD auquel appartient l’utilisateur est défini dans un ou plusieurs groupes d’utilisateurs du serveur NetWorker :
- L’utilisateur AD ne parvient pas à se connecter à NetWorker Management Console. Une erreur peut s’afficher indiquant que l’utilisateur ne dispose pas des autorisations nécessaires à l’utilisation de NMC.
- L’utilisateur AD peut se connecter à la NMC ; Toutefois, après la connexion au NetWorker Server, les onglets NMC sont vides et n’affichent aucune donnée.
Les autres utilisateurs AD du même groupe AD peuvent se connecter à NMC et utiliser le NetWorker Server sans problème.
Cause
L’utilisateur AD appartient au groupe AD ; Toutefois, l’attribut d’utilisateur AD memberOf est vide.
La commande PowerShell suivante peut être exécutée sur le serveur AD :
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Exemple :
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Ce problème se produit en dehors de NetWorker. La façon dont l’utilisateur AD a été ajouté au groupe AD sans l’ensemble de l’attribut « memberOf » n’est pas claire. Cela doit être examiné par l’administrateur de domaine.
L’autorité externe NetWorker utilise l’attribut memberOf pour corréler l’appartenance d’un utilisateur/groupe AD. Sans cela, NetWorker ne peut pas déterminer correctement les groupes AD auxquels appartient l’utilisateur.
Resolution
L’administrateur de domaine doit corriger l’attribut MemberOf de l’utilisateur AD dans Active Directory.
La suppression de l’utilisateur AD du groupe AD et la réintégration de l’utilisateur dans le groupe peuvent résoudre le problème.
Si vous avez besoin d’aide supplémentaire, contactez le support Microsoft.
Une fois que l’utilisateur AD affiche les paramètres memberOf corrects dans Active Directory, il peut accéder à NMC et consulter les ressources NetWorker. Les ressources visibles par l’utilisateur AD dépendent du groupe d’utilisateurs NetWorker dans lequel celui-ci est défini.
Solution de contournement :
Définissez le nom unique (DN) de l’utilisateur AD dans les rôles NMC et les groupes d’utilisateurs NetWorker. Par exemple :
cette option permet à l’utilisateur AD d’accéder à NetWorker et de l’utiliser jusqu’à ce que son attribut memberOf soit corrigé. Une fois l’attribut memberOf corrigé, le nom unique de l’utilisateur peut être supprimé du champ des rôles externes.
Additional Information
Les commandes authc suivantes peuvent être utilisées pour examiner plus en détail la ressource de l’autorité externe.
1. Obtenez le numéro config-id de l’autorité externe de la ressource d’autorité externe :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Affichez les détails de configuration :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#À l’aide des valeurs de nom de domaine et de client de la commande authc_mgmt du champ Symptômes.