NetWorker: AD/LDAP Kimlik Doğrulamasını Ayarlama (İngilizce)

Summary: Bu KB, NetWorker Management Console'un (NMC) harici yetki sihirbazını kullanarak NetWorker a harici yetki eklemeye yönelik genel bir bakış sağlar. Active Directory (AD) veya Linux LDAP kimlik doğrulaması, varsayılan NetWorker Yönetici hesabı veya diğer yerel NMC hesaplarıyla birlikte kullanılabilir. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

NOT: SSL üzerinden AD entegrasyonlarında, harici yetkiyi yapılandırmak üzere NetWorker Web Kullanıcı Arayüzü kullanılmalıdır. Bkz. NetWorker: NetWorker Web Kullanıcı Arayüzünden (NWUI) "SSL üzerinden AD" (LDAPS) yapılandırma.

 

Harici Yetki Kaynakları, NetWorker Management Console (NMC), NetWorker Web Kullanıcı Arayüzü (NWUI) veya AUTHC komut dosyalarından oluşturulabilir ve yönetilebilir:

  • NetWorker Management Console (NMC): NetWorker Yönetici hesabını kullanarak NMC de oturum açın. Kurulum-Kullanıcılar>ve Roller-Dış>Yetkililer'e gidin.
  • NetWorker Web Kullanıcı arayüzü (NMC): NetWorker Yönetici hesabını kullanarak NWUI'de oturum açın. Authentication Server-External>Authorities bölümüne gidin.
NOT: Bu KB, NMC kullanılarak AD/LDAP'nin nasıl ekleneceğini gösterir. NWUI kullanımıyla ilgili ayrıntılı talimatlar için bkz.: NetWorker: NetWorker Web Kullanıcı Arayüzünden AD veya LDAP Yapılandırma.

Önkoşul:

Harici kimlik doğrulama (AD veya LDAP), NetWorker kimlik doğrulama (AUTHC) sunucusunun veri tabanına entegredir. Doğrudan NMC veya NWUI veritabanlarının bir parçası değildir. Tek bir NetWorker sunucusu bulunan ortamlarda NetWorker sunucusu, AUTHC ana bilgisayarıdır. Tek bir NMC üzerinden yönetilen ve birden fazla NetWorker sunucusunun bulunduğu ortamlarda, NetWorker sunucularından yalnızca biri AUTHC sunucusudur. Aşağıdakiler için AUTHC ana bilgisayarının belirlenmesi gereklidir: authc_mgmt Bu makalenin sonraki adımlarında kullanılan komutlar. AUTHC sunucusu, NetWorker Management Console (NMC) sunucusunda tanımlanır gstd.conf :

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (Varsayılan): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    NOT: Komutta gstd.conf dosyası şu dizeyi içeriyor: authsvc_hostname Bu dize, NetWorker Management Console (NMC) için oturum açma isteklerini işlemek üzere kullanılan kimlik doğrulama sunucusunu tanımlar.

Process:

Varsayılan NetWorker Yönetici hesabıyla NetWorker Management Console'da (NMC) oturum açın. Kurulum sekmesi altında ->Kullanıcı ve Roller, Dış Otorite için yeni bir seçenek var.

Harici Yetkili Deposu için NetWorker Yönetim Konsolu Kurulum Penceresi
 
  1. Yeni bir yetki eklemek için External Authority penceresinesağ tıklayın ve New öğesini seçin.
  2. External Authentication Authority kutusunda, gerekli alanları AD/LDAP bilgilerinizle doldurmanız gerekir.
  3. Tüm alanları görmek için "Show Advanced Options" kutusunu işaretleyin.
Sunucu Tipi Kimlik doğrulama sunucusu Linux/UNIX LDAP sunucusuysa LDAP'yi, Microsoft Active Directory sunucusu kullanıyorsanız Active Directory'yi seçin.
Yetkili Adı Bu harici kimlik doğrulama yetkilisi için bir ad girin. Bu ad, istediğiniz her şey olabilir, yalnızca birden fazla yapılandırıldığında diğer yetkililer arasında ayrım yapmak içindir.
Sağlayıcı Sunucu Adı Bu alan, AD veya LDAP sunucunuzun Tam Nitelikli Etki Alanı Adını (FQDN) içermelidir.
Kiracı Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılabileceği veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Varsayılan olarak, "varsayılan" kiracı seçilidir. Kiracıların kullanılması, oturum açma yönteminizi değiştirir. NMC'de varsayılan kiracı için "domain\user" veya diğer kiracılar için "tenant\domain\user" ile oturum açın.
Domain (Etki Alanı) Tam etki alanı adınızı belirtin (ana makine adı hariç). Genellikle bu, etki alanınızın Etki Alanı Bileşeni (DC) değerlerinden oluşan temel Ayırt Edici Adınızdır (DN). 
Bağlantı Noktası Numarası LDAP ve AD entegrasyonu için 389 numaralı bağlantı noktasını kullanın. SSL üzerinden LDAP için 636 numaralı bağlantı noktasını kullanın. Bu bağlantı noktaları, AD/LDAP sunucusundaki NetWorker olmayan varsayılan bağlantı noktalarıdır.
NOT: Bağlantı noktasını 636 olarak değiştirmek SSL'yi yapılandırmak için yeterli değildir. CA sertifikası (ve zincir kullanılıyorsa zincir), etki alanı sunucusundan AUTHC sunucusuna içe aktarılmalıdır. Bkz. NetWorker: NetWorker Web Kullanıcı Arayüzünden (NWUI) "SSL üzerinden AD" (LDAPS) yapılandırma.
Kullanıcı DN'si LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabının Ayırt Edici AdınıBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir.  (DN) belirtin.
Kullanıcı hesabının göreli DN'sini veya Domain alanında ayarlanmış değeri geçersiz kılıyorsa tam DN'yi belirtin.
Kullanıcı DN Parolası Belirtilen kullanıcı hesabının parolasını belirtin.
Grup Nesne Sınıfı LDAP veya AD hiyerarşisindeki grupları tanımlayan nesne sınıfı.
  • LDAP için şunu kullanın: groupOfUniqueNames veya groupOfNames 
    • NOT: Şunlar dışında başka grup nesne sınıfları da vardır: groupOfUniqueNames ve groupOfNames.  LDAP sunucusunda yapılandırılan nesne sınıfını kullanın.
  • AD için şunu kullanın: group
Grup Arama Yolu Bu alan boş bırakılabilir; bu durumda AUTHC tüm etki alanını sorgulayabilir. Bu kullanıcılar/gruplar NMC'de oturum açmadan ve NetWorker sunucusunu yönetmeden önce NMC/NetWorker sunucu erişimi için izinler verilmelidir. Tam DN yerine etki alanının göreli yolunu belirtin.
Grup Adı Özniteliği Grup adını tanımlayan öznitelik; Örneğin, CN.
Grup Üyesi Özniteliği Kullanıcının bir grup içindeki grup üyeliğini belirtir.
  • LDAP için:
    • Grup Nesne Sınıfı groupOfNames, öznitelik genellikle member.
    • Grup Nesne Sınıfı groupOfUniqueNames, öznitelik genellikle uniquemember.
  •  AD için değer genellikle member.
Kullanıcı Nesne Sınıfı LDAP veya AD hiyerarşisindeki kullanıcıları tanımlayan nesne sınıfı.
Örneğin: inetOrgPerson veya user
Kullanıcı Arama Yolu Grup Arama Yolu gibi, bu alan da boş bırakılabilir, bu durumda AUTHC tüm etki alanını sorgulayabilir. Tam DN yerine etki alanının göreli yolunu belirtin.
Kullanıcı Kimliği Özniteliği LDAP veya AD hiyerarşisindeki kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
  • LDAP için bu öznitelik genellikle: uid.
  • AD için bu öznitelik genellikle: sAMAccountName.
Örneğin, Active Directory entegrasyonu:
NetWorker a Active Directory kimlik doğrulaması ekleme örneği
NOT: Ortamınız için AD/LDAP'ye özgü hangi alanların gerekli olduğunu onaylamak için AD/LDAP yöneticinize danışın.
 
  1. Tüm alanlar doldurulduktan sonra yeni yetkiliyi eklemek için OK öğesine tıklayın.
  2. Şunu kullanabilirsiniz: authc_mgmt AD/LDAP gruplarının/kullanıcılarının görünür olduğunu onaylamak için NetWorker AUTHC sunucunuzda komut çalıştırın:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Örneğin:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
NOT: Bazı sistemlerde, doğru parola girilse bile AUTHC komutları "yanlış parola" hatasıyla başarısız olabilir. Bunun nedeni, parolanın "-p" seçeneği ile görünür metin olarak belirtilmekte olmasıdır. Bu sorunla karşılaşırsanız komutlardan "-p password" öğesini kaldırın. Komutu çalıştırdıktan sonra gizlenen parolayı girmeniz istenir.
 
  1.  NMC'de varsayılan NetWorker Yönetici hesabıyla oturum açtığınızda Setup-->Users and Roles-->NMC Roles öğesini açın. Console Application Administrators" rolünün özelliklerini açın ve harici roller alanına bir AD/LDAP grubunun (5. adımda toplanan) Ayırt Edici AdınıBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir.  (DN) girin. Varsayılan NetWorker Yönetici izinlerine ihtiyaç duyan kullanıcılar için "Console Security Administrators" rolünde AD/LDAP grubu DN'sini belirtin. NMC Konsolu için yönetici haklarına ihtiyaç duymayan kullanıcıları/grupları için, "Konsol Kullanıcısı" - harici rollerde tam DN'lerini ekleyin.
NOT: Varsayılan olarak NetWorker sunucusunun LOCAL Administrators grubunun DN'si zaten vardır, bunu SİLMEYİN.
  1. Erişim izinleri, NMC'de yapılandırılan her NetWorker sunucusu için de uygulanmalıdır. Bu iki yoldan biriyle yapılabilir:
Seçenek 1)
NMC'den NetWorker sunucusunu bağlayın ve Server-->User Groups öğesini açın. Application Administrators" rolünün özelliklerini açın ve harici roller alanına bir AD/LDAP grubunun (5. adımda toplanan) Ayırt Edici AdınıBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. (DN) girin. Varsayılan NetWorker Yönetici hesabıyla aynı düzeyde izinlere ihtiyaç duyan kullanıcılar için "Security Administrators" rolünde AD/LDAP grubu DN'sini belirtmeniz gerekir.

NOT: Varsayılan olarak NetWorker sunucusunun LOCAL Administrators grubunun DN'si zaten vardır, bunu SİLMEYİN.
 
Seçenek 2)
AD kullanıcıları/grupları için, nsraddadmin komutu, NetWorker sunucusunda bir yönetici veya kök komut isteminden çalıştırılabilir:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Örneğin: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. AD/LDAP hesabınızı (ör. domain\user) kullanarak NMC'de oturum açın:
Harici bir kullanıcıyla oturum açma örneği
Varsayılan kiracı dışında bir kiracı kullanılmışsa bunu etki alanından önce belirtmeniz gerekir. Örneğin: tenant\domain\user.
Kullanılan hesap sağ üst köşede gösterilir. Kullanıcı, NetWorker'da atanan rollere dayalı olarak eylemler gerçekleştirebilir.
Harici kullanıcının oturum açtıktan sonra nasıl göründüğüne dair örnek
  1. (İSTEĞE BAĞLI) Bir AD/LDAP grubunun Dış Yetkilileri yönetebilmesini istiyorsanız NetWorker sunucusunda aşağıdakileri gerçekleştirmelisiniz.
    1. Bir yönetici/kök komut istemi açın.
    2. Vermek istediğiniz AD grubu DN'sini (5. adımda toplanan) kullanarak FULL_CONTROL Çalıştırma izni:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Örneğin
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Additional Information

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000156107
Article Type: How To
Last Modified: 16 Dec 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.