O usuário do AD pode conectar o NetWorker, mas as guias do NMC estão em branco. Outros usuários do AD no mesmo grupo do AD podem ver o NetWorker sem problemas.
Summary: O Microsoft Active Directory (AD) é integrado ao servidor NetWorker como um recurso de autoridade externa. Os grupos do AD são definidos nas funções do NetWorker Management Console (NMC) e nos grupos de usuários do servidor do NetWorker. Um ou mais usuários do AD podem fazer log-in no NMC; no entanto, as guias do servidor do NetWorker estão em branco. Outros usuários do AD no mesmo grupo do AD podem acessar o servidor do NetWorker e nenhum problema é observado. Os usuários do AD que observam esse problema têm valores ausentes no atributo memberOf do AD. ...
Symptoms
O servidor de autenticação do NetWorker pode ver os grupos de usuários do AD:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Exemplo:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
O grupo do AD ao qual o usuário pertence é definido nas funções do NMC:
O grupo do AD ao qual o usuário pertence é definido em um ou mais grupos de usuários do servidor do NetWorker:
- O usuário do AD não consegue fazer log-in no NetWorker Management Console. Pode aparecer um erro informando que o usuário não tem permissões para usar o NMC.
- O usuário do AD pode fazer log-in no NMC; no entanto, depois de se conectar ao servidor NetWorker, as guias do NMC são vazias e não mostram nenhum dado.
Outros usuários do AD no mesmo grupo do AD podem fazer log-in no NMC e usar o servidor do NetWorker sem problemas.
Cause
O usuário do AD pertence ao grupo do AD; no entanto, o atributo de usuário do AD memberOf está vazio.
O seguinte comando do PowerShell pode ser executado no servidor AD:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Exemplo:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Esse problema está ocorrendo fora do NetWorker. Não está claro como o usuário do AD foi adicionado ao grupo do AD sem o atributo "memberOf" definido. Isso deve ser investigado pelo administrador do domínio.
A autoridade externa do NetWorker usa o atributo memberOf para correlacionar a associação de usuário/grupo do AD. Sem isso, o NetWorker não consegue determinar corretamente a quais grupos do AD o usuário pertence.
Resolution
O administrador de domínio deve corrigir o atributo MemberOf para o usuário do AD no Active Directory.
Remover o usuário do AD do grupo do AD e readicioná-lo ao grupo pode corrigir o problema.
Se mais assistência for necessária, entre em contato com o Suporte da Microsoft.
Depois que o usuário do AD mostrar as configurações memberOf corretas no Active Directory, o usuário do AD poderá acessar o NMC e consultar os recursos do NetWorker. Os recursos visíveis para o usuário do AD dependem do grupo de usuários do NetWorker no qual o grupo/usuário do AD está definido.
Solução temporária:
Defina o nome distinto (DN) do usuário do AD nas funções do NMC e nos grupos de usuários do NetWorker. Por exemplo:
isso permitirá que o usuário do AD acesse e use o NetWorker até que o atributo memberOf seja corrigido. Depois que o atributo memberOf for corrigido, o DN do usuário poderá ser removido do campo de funções externas.
Additional Information
Os comandos authc a seguir podem ser usados para analisar ainda mais o recurso de autoridade externa.
1. Obtenha o número de config-id da autoridade externa do recurso de autoridade externa:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Exiba os detalhes da configuração:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Usando os valores de nome de domínio e de tenant do comando authc_mgmt do campo Symptoms.