L'utente AD può connettersi a NetWorker, ma le schede di NMC sono vuote. Gli altri utenti AD dello stesso gruppo AD possono visualizzare NetWorker senza problemi.
Summary: Microsoft Active Directory (AD) è integrato con il server NetWorker come risorsa dell'autorità esterna. I gruppi AD sono definiti nei ruoli di NetWorker Management Console (NMC) e nei gruppi di utenti del server NetWorker. Uno o più utenti AD possono accedere a NMC; tuttavia, le schede del server NetWorker sono vuote. Altri utenti AD nello stesso gruppo AD possono accedere al server NetWorker e non viene rilevato alcun problema. Gli utenti AD che osservano questo problema non rilevano valori dall'attributo memberOf di AD. ...
Symptoms
Il server di autenticazione NetWorker è in grado di visualizzare i gruppi di utenti AD:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Esempio:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Il gruppo AD a cui appartiene l'utente è definito nei ruoli NMC:
Il gruppo AD a cui appartiene l'utente è definito in uno o più gruppi di utenti del server NetWorker:
- L'utente AD non è in grado di accedere a NetWorker Management Console. Potrebbe essere visualizzato un errore indicante che l'utente non dispone delle autorizzazioni per utilizzare NMC.
- L'utente AD può accedere a NMC; tuttavia, dopo la connessione al server NetWorker, le schede NMC sono vuote e non mostrano alcun dato.
Altri utenti AD all'interno dello stesso gruppo AD possono accedere a NMC e utilizzare il server NetWorker senza problemi.
Cause
L'utente AD appartiene al gruppo AD; tuttavia, l'attributo utente memberOf di AD è vuoto.
Sul server AD è possibile eseguire il seguente comando PowerShell:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Esempio:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Questo problema si verifica all'esterno di NetWorker. Non è chiaro in che modo l'utente AD sia stato aggiunto al gruppo AD senza l'attributo "memberOf" impostato. Questa operazione deve essere esaminata dall'amministratore di dominio.
L'autorità esterna di NetWorker utilizza l'attributo memberOf per correlare l'appartenenza a un utente/gruppo AD. Senza questa opzione, NetWorker non è in grado di determinare correttamente a quali gruppi AD appartiene l'utente.
Resolution
L'amministratore di dominio deve correggere l'attributo MemberOf per l'utente AD in Active Directory.
La rimozione dell'utente AD dal gruppo AD e la successiva aggiunta dell'utente al gruppo potrebbero risolvere il problema.
Se è necessaria ulteriore assistenza, contattare il supporto tecnico Microsoft.
Una volta visualizzate le impostazioni memberOf corrette in Active Directory, l'utente AD può accedere a NMC e visualizzare le risorse di NetWorker. Le risorse visibili all'utente AD dipendono dal gruppo di utenti NetWorker in cui è definito il gruppo/utente AD.
Soluzione alternativa:
Definire il nome distinto (DN) dell'utente AD nei ruoli NMC e nei gruppi di utenti NetWorker. Ad esempio:
ciò consentirà all'utente AD di accedere e utilizzare NetWorker fino a quando l'attributo memberOf non viene corretto. Una volta corretto l'attributo memberOf, è possibile rimuovere il DN utente dal campo dei ruoli esterni.
Additional Information
I seguenti comandi authc possono essere utilizzati per esaminare ulteriormente la risorsa dell'autorità esterna.
1. Ottenere il numero config-id dell'autorità esterna della risorsa dell'autorità esterna:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Visualizzare i dettagli di configurazione:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Utilizzando i valori del nome di dominio e tenant dal comando authc_mgmt dal campo Sintomi.