NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse

Summary: Denne KB indeholder en oversigt over, hvordan du føjer ekstern autoritet til NetWorker ved hjælp af NetWorker Management Consoles (NMC) eksterne autoritetsguide. Active Directory (AD) eller Linux LDAP-godkendelse kan bruges sammen med standard NetWorker administratorkontoen eller andre lokale NMC-konti. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

BEMÆRK: Ved AD over SSL-integrationer skal NetWorker-webbrugergrænsefladen bruges til at konfigurere den eksterne myndighed. Se NetWorker: Sådan konfigureres "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI).

 

Eksterne autoritetsressourcer kan oprettes og administreres fra NetWorker Management Console (NMC), NetWorker Web User Interface (NWUI) eller AUTHC-scripts:

  • NetWorker Management Console (NMC): Log på NMC med NetWorker-administratorkontoen. Gå til Setup-Users>and Roles-External>authorities.
  • NetWorker-webbrugergrænseflade (NMC): Log på NWUI med NetWorker-administratorkontoen. Gå til Godkendelsesserver-eksterne>myndigheder.
BEMÆRK: Denne KB viser, hvordan du tilføjer AD/LDAP ved hjælp af NMC. Du kan finde detaljerede anvisninger vedrørende NWUI i: NetWorker: Sådan konfigurerer du AD eller LDAP fra NetWorker-webbrugergrænsefladen.

Forudsætninger:

Ekstern godkendelse (AD eller LDAP) er integreret i databasen for NetWorker-godkendelsesserveren (AUTHC). Det er ikke direkte en del af NMC- eller NWUI-databaserne. I miljøer med en enkelt NetWorker-server er NetWorker-serveren AUTHC-vært. I miljøer med flere NetWorker-servere, der administreres via en enkelt NMC, er kun én af NetWorker-serverne AUTHC-serveren. Bestemmelse af AUTHC-værten er påkrævet for authc_mgmt kommandoer, der bruges i senere trin i denne artikel. AUTHC-serveren er identificeret i NetWorker Management Console-serverens (NMC) gstd.conf Fil:

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (standard): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    BEMÆRK: Ikonet gstd.conf filen indeholder en streng authsvc_hostname som definerer den godkendelsesserver, der bruges til at behandle loginanmodninger til NetWorker Management Console (NMC).

Proces:

Log på NetWorker Management Console (NMC) med NetWorker-administratorkontoen. Under fanen Opsætning ->Brugere og roller er der en ny mulighed for ekstern autoritet.

Konfigurationsvindue for NetWorker Management Console til eksternt myndighedslager
 
  1. For at tilføje en ny myndighed skaldu højreklikke i vinduet Ekstern myndighed og vælge Ny.
  2. I feltet Ekstern godkendelsesmyndighed skal du udfylde de obligatoriske felter med dine AD/LDAP-oplysninger.
  3. Markér afkrydsningsfeltet "Vis avancerede indstillinger" for at se alle felterne.
Servertype Vælg LDAP, hvis godkendelsesserveren er en Linux/UNIX LDAP-server, Active Directory, hvis du bruger en Microsoft Active Directory-server.
Myndighedsnavn Angiv et navn til dette eksterne godkendelsescenter. Dette navn kan være, hvad du vil have det til at være, det er kun for at skelne mellem andre myndigheder, når flere er konfigureret.
Udbyderservernavn Dette felt skal indeholde det fulde domænenavn (FQDN) på din AD- eller LDAP-server.
Lejer Lejere kan bruges i miljøer, hvor der kan bruges mere end én godkendelsesmetode, eller hvor der skal konfigureres flere myndigheder. Som standard er "standard"-lejeren valgt. Brugen af lejere ændrer din logonmetode. Log på NMC med "domæne\bruger" for standardlejeren eller "lejer\domæne\bruger" for andre lejere.
Domæne Angiv dit fulde domænenavn (undtagen et værtsnavn). Dette er typisk dit grundlæggende entydige navn (DN), som består af dine domænekomponentværdier (DC). 
Portnummer Til LDAP- og AD-integration skal du bruge port 389. Til LDAP over SSL skal du bruge port 636. Disse porte er standardporte på AD/LDAP-serveren, som ikke er NetWorker.
BEMÆRK: Ændring af porten til 636 er ikke tilstrækkelig til konfiguration af SSL. CA-certifikatet (og kæden, hvis der bruges en kæde) skal importeres fra domæneserveren til AUTHC-serveren. Se NetWorker: Sådan konfigureres "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI).
Bruger DN Angiv det entydige navnDette hyperlink fører dig til et websted uden for Dell Technologies.  (DN) på en brugerkonto, der har fuld læseadgang til LDAP- eller AD-biblioteket.
Angiv brugerkontoens relative DN eller hele DN, hvis det tilsidesætter den værdi, der er angivet i feltet Domæne.
Bruger DN-adgangskode Angiv adgangskoden til den angivne brugerkonto.
Gruppeobjektklasse Den objektklasse, der identificerer grupper i LDAP- eller AD-hierarkiet.
  • Til LDAP skal du bruge groupOfUniqueNames eller groupOfNames 
    • BEMÆRK: Der er andre gruppeobjektklasser bortset fra groupOfUniqueNames og groupOfNames.  Brug den objektklasse, der er konfigureret på LDAP-serveren.
  • Til AD skal du bruge group
Gruppesøgesti Dette felt kan efterlades tomt, i hvilket tilfælde AUTHC er i stand til at forespørge på hele domænet. Der skal gives tilladelse til NMC/NetWorker-serveradgang, før disse brugere/grupper kan logge på NMC og administrere NetWorker-serveren. Angiv den relative sti til domænet i stedet for fuldt DN.
Attribut for gruppenavn Den attribut, der identificerer gruppenavnet; For eksempel CN.
Attribut for gruppemedlem Angiver gruppemedlemskabet for brugeren i en gruppe.
  • For LDAP:
    • Når gruppeobjektklassen er groupOfNames, er attributten normalt member.
    • Når gruppeobjektklassen er groupOfUniqueNames, er attributten normalt uniquemember.
  •  For AD er værdien normalt member.
Brugerobjektklasse Den objektklasse, der identificerer brugerne i LDAP- eller AD-hierarkiet.
For eksempel, inetOrgPerson eller user
Brugersøgningssti Ligesom Group Search Path kan dette felt efterlades tomt, i hvilket tilfælde AUTHC er i stand til at forespørge på hele domænet. Angiv den relative sti til domænet i stedet for fuldt DN.
Bruger-id-attribut Det bruger-id, der er knyttet til brugerobjektet i LDAP- eller AD-hierarkiet.
  • For LDAP er denne egenskab almindelig uid.
  • For AD er denne attribut almindeligt sAMAccountName.
F.eks. Active Directory-integration:
Eksempel på tilføjelse af Active Directory-godkendelse til NetWorker
BEMÆRK: Kontakt din AD/LDAP-administrator for at få bekræftet, hvilke AD/LDAP-specifikke felter der skal bruges til dit miljø.
 
  1. Når alle felterne er udfyldt, skal du klikke på OK for at tilføje den nye autoritet.
  2. Du kan bruge ikonet authc_mgmt på din NetWorker AUTHC-server for at bekræfte, at AD/LDAP-grupperne/-brugerne er synlige:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
For eksempel:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
BEMÆRK: På nogle systemer kan AUTHC-kommandoerne mislykkes med fejlen "forkert adgangskode", selv når den korrekte adgangskode er angivet. Dette skyldes, at adgangskoden er angivet som synlig tekst med "-p" mulighed. Hvis du støder på dette, skal du fjerne "-p password" fra kommandoerne. Du bliver bedt om at indtaste adgangskoden skjult efter at have kørt kommandoen.
 
  1.  Når du er logget på NMC som standard NetWorker-administratorkonto, skal du åbne Opsætning -> Brugere og roller -> NMC-roller. Åbn egenskaberne for rollen "Console Application Administrators", og indtast det entydige navnDette hyperlink fører dig til et websted uden for Dell Technologies.  (DN) for en AD/LDAP-gruppe (indsamlet i trin 5) i feltet eksterne roller. For brugere, der kræver standardtilladelser som NetWorker-administrator, skal du angive AD/LDAP-gruppe-DN i rollen "Konsolsikkerhedsadministratorer". For brugere/grupper, der ikke har brug for administratorrettigheder til NMC-konsollen, skal du tilføje deres fulde DN i "Konsolbruger" - eksterne roller.
BEMÆRK: Som standard er der allerede DN for NetWorker-serverens gruppe LOKALE administratorer. Slet IKKE dette.
  1. Adgangstilladelser skal også anvendes pr. NetWorker-server, der er konfigureret i NMC. Dette kan gøres på en af to måder:
Mulighed 1)
Tilslut NetWorker-serveren fra NMC, åbn Server -> Brugergrupper. Åbn egenskaberne for rollen "Programadministratorer", og indtast det entydige navnDette hyperlink fører dig til et websted uden for Dell Technologies. (DN) for en AD/LDAP-gruppe (indsamlet i trin 5) i feltet eksterne roller. For brugere, der kræver de samme niveautilladelser som standard NetWorker-administratorkontoen, skal du angive AD/LDAP-gruppe-DN i rollen "Sikkerhedsadministratorer".

BEMÆRK: Som standard er der allerede DN for NetWorker-serverens gruppe LOKALE administratorer. Slet IKKE dette.
 
Mulighed 2)
For AD-brugere/-grupper vil du tildele administratorrettigheder til nsraddadmin Kommandoen kan køres fra en administrator- eller rodkommandoprompt på NetWorker-serveren:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Eksempel: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. Log ind på NMC med din AD/LDAP-konto (f.eks. domæne\bruger):
Eksempel på at logge på med en ekstern bruger
Hvis der blev brugt en anden lejer end standardlejeren, skal du angive den før domænet, f.eks.: tenant\domain\user.
Den konto, der bruges, vises i øverste højre hjørne. Brugeren kan udføre handlinger baseret på de roller, der er tildelt i NetWorker.
Eksempel på, hvordan den eksterne bruger vises, når vedkommende er logget på
  1. (VALGFRIT) Hvis du ønsker, at en AD/LDAP-gruppe skal kunne administrere eksterne myndigheder, skal du udføre følgende på NetWorker-serveren.
    1. Åbn en administrations-/rodkommandoprompt.
    2. Brug AD-gruppen DN (indsamlet i trin 5), du vil tildele FULL_CONTROL Tilladelse til at køre:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
For eksempel
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Additional Information

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000156107
Article Type: How To
Last Modified: 16 Dec 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.