NetWorker : Configuration de l’authentification LDAPS
Summary: Présentation de la configuration d’AD ou du protocole LDAPS (Secure Lightweight Directory Access Protocol) avec NetWorker à l’aide de l’assistant d’autorité externe de NMC. Cet article de la base de connaissances peut également être utilisé pour obtenir des instructions sur la mise à jour d’une configuration d’autorité externe existante. ...
Instructions
Cet article peut être divisé en plusieurs sections. Lisez attentivement chaque section avant de continuer :
Configuration requise :
- Déterminez quel hôte est le
authcserveur. Cela s’avère utile dans les zones de données NetWorker plus importantes. Dans les zones de données plus petites avec un seul serveur NetWorker, le serveur NetWorker est le serveur d’authentification. - Déterminez quel environnement d’exécution Java est utilisé pour le service d’authentification.
- Définir des variables de ligne de commande pour faciliter l’importation des certificats d’autorité de certification utilisés pour SSL avec l’authentification externe NetWorker.
Configuration de SSL :
- Importez les certificats utilisés pour l’authentification LDAPS dans le magasin de clés de l’environnement d’exécution des services d’authentification
cacerts.
Configuration de la ressource d’autorité externe :
- Créez la ressource d’autorité externe dans le service d’authentification.
- Déterminez les utilisateurs ou groupes externes à utiliser pour NetWorker.
- Définissez les utilisateurs ou groupes externes ayant accès à NetWorker Management Console (NMC).
- Définissez les autorisations du serveur NetWorker dont disposent les utilisateurs externes et les groupes.
- (Facultatif) Configurez les autorisations de sécurité FULL_CONTROL pour un utilisateur ou un groupe externe.
Configuration requise :
Pour utiliser LDAPS, vous devez importer le certificat d’autorité de certification (ou la chaîne de certificats) du serveur LDAPS dans le magasin de clés Java cacerts du serveur d’authentification NetWorker.
- Déterminez quel hôte est le serveur d’authentification NetWorker. Ceci peut être validé dans le fichier gstd.conf du serveur NetWorker Management Console (NMC) :
/opt/lgtonmc/etc/gstd.conf
Windows. :
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf fichier contient une chaîne authsvc_hostname qui définit le serveur d’authentification utilisé pour traiter les demandes de connexion pour NetWorker Management Console (NMC).
- Sur le serveur d’authentification NetWorker, identifiez l’instance Java utilisée.
B. Dans About, cliquez sur Advanced System Settings.
C. Dans System Properties, cliquez sur Environment Variables.
D La
NSR_JAVA_HOME variable définit le chemin de l’environnement d’exécution Java utilisé par NetWorker authc:

-
- E. À partir d’une invite de commande administrative, définissez des variables de ligne de commande en spécifiant le chemin d’installation Java déterminé à l’étape ci-dessus :
set JAVA="Path\to\java"
keytool dans la configuration de SSL et garantit que le bon cacerts fichier importe le certificat d’autorité de certification. Cette variable est supprimée une fois la session de ligne de commande fermée et n’interfère avec aucune autre opération NetWorker.
Linux :
A. Vérifiez le /nsr/authc/conf/installrc fichier pour voir quel emplacement Java a été utilisé lors de la configuration du service d’authentification :
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME que cela renvoie un chemin différent, par exemple, si Oracle Java Runtime Environment (JRE) est également installé. À l’étape suivante, il est important d’utiliser le $JAVA_HOME chemin tel que défini dans NetWorker /nsr/authc/conf/installrc .
B.Définissez les variables de ligne de commande spécifiant le chemin d’installation Java déterminé à l’étape ci-dessus.
JAVA=/path/to/java
keytool dans la configuration de SSL et garantit que le bon cacerts fichier importe le certificat d’autorité de certification. Cette variable est supprimée une fois la session de ligne de commande fermée et n’interfère avec aucune autre opération NetWorker.
Configurer SSL
Pour utiliser LDAPS, vous devez importer le certificat d’autorité de certification (ou la chaîne de certificats) du serveur LDAPS dans le magasin de clés de confiance JAVA. Pour cela, procédez comme suit :
2. Affichez une liste des certificats de confiance en cours dans le magasin de confiance.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep ou findstr les commandes avec la commande ci-dessus pour restreindre la recherche. Si votre serveur LDAPS contient un certificat d’autorité de certification obsolète ou existant, supprimez-le à l’aide de la commande suivante :
Windows. :
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Par défaut, les hôtes Windows n’incluent pas le programme
openssl. En cas d’impossibilité d’installer OpenSSL sur le serveur NetWorker, les certificats peuvent être exportés directement à partir du serveur LDAPS. Toutefois, il est vivement recommandé d’utiliser l’utilitaire OpenSSL. - Linux est généralement fourni avec
opensslinstallé. Si des serveurs Linux sont présents dans l’environnement, vous pouvez utiliseropensslpour collecter les fichiers de certificat. Ceux-ci peuvent être copiés et utilisés sur le serveur Windowsauthc. - Si vous ne disposez pas d’OpenSSL et qu’il ne peut pas être installé, demandez à votre administrateur AD de fournir un ou plusieurs certificats en les exportant au format x.509 codé en base-64.
- Remplacez LDAPS_SERVER par le nom d’hôte ou l’adresse IP de votre serveur LDAPS.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- et se terminant par ---END CERTIFICATE--- et collez-le dans un nouveau fichier. S’il existe une chaîne de certificats, vous devez le faire avec chaque certificat.
7. Importez le certificat ou les fichiers de certificats créés dans le magasin de clés de confiance JAVA :
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux :
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Remplacez ALIAS_NAME par un alias pour le certificat importé (par exemple, RCA (autorité de certification racine)). Lors de l’importation de plusieurs certificats pour une chaîne de certificats, chaque certificat doit avoir un nom D’ALIAS différent et être importé séparément. La chaîne de certificats doit également être importée dans l’ordre à partir de l’étape 5 (de haut en bas).
- Remplacez PATH_TO\CERT_FILE par l’emplacement du fichier de certificat que vous avez créé à l’étape 6.
yes et appuyez sur Entrée.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux :
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) devant la commande grep ou findstr du système d’exploitation en fonction des éléments ci-dessus pour affiner le résultat.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Configuration de la ressource d‘autorité externe
Vous pouvez également utiliser la méthode de script authc_config :
Si l’un ou l’autre des articles est respecté, vous pouvez passer à la partie où la ressource d’autorité externe est créée. Il n’est pas nécessaire de répéter la procédure d’importation du certificat.
1. Connectez-vous à NetWorker Management Console (NMC) avec votre compte administrateur NetWorker. Sélectionnez Setup-->Users and Roles-->External Authority.
Pour Active Directory sur SSL :
A. Obtenez les détails de l’ID de configuration :
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Exemple :
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config pour définir is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
La ressource d’autorité externe est désormais correctement configurée pour Microsoft Active Directory.
authc_mgmt sur votre serveur NetWorker pour confirmer que les groupes/utilisateurs AD/LDAP sont visibles :
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc peuvent échouer avec une erreur « mot de passe incorrect », même lorsque le mot de passe correct est fourni. Cela est dû au fait que le mot de passe est spécifié en tant que texte visible avec l’option « -p ». Si vous rencontrez ce problème, supprimez « -p password » dans les commandes. Vous serez invité à saisir le mot de passe masqué après l’exécution de la commande.
Configuration de NMC pour accepter l’authentification externe :
Configuration des autorisations des utilisateurs externes du serveur NetWorker :
nsraddadmin afin d’y parvenir pour les utilisateurs/groupes externes qui doivent disposer de droits d’administrateur NetWorker complets :
nsraddadmin -e "USER/GROUP_DN"Exemple :
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Autorisations de sécurité supplémentaires
B. À l’aide du nom unique du groupe AD, vous allez accorder l’autorisation FULL_CONTROL pour exécuter :
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Pour plus d’informations, reportez-vous au Guide de configuration de la sécurité NetWorker disponible via : https://www.dell.com/support/home/product-support/product/networker/docs
Valeurs de configuration :
| Type de serveur | Sélectionnez LDAP si le serveur d’authentification est un serveur LDAP Linux/UNIX, Active Directory si vous utilisez un serveur Microsoft Active Directory. |
| Nom de l’autorité | Indiquez un nom pour cette autorité d’authentification externe. Ce nom peut correspondre à ce que vous souhaitez, il sert uniquement à différencier les autres autorités lorsque plusieurs sont configurées. |
| Nom du serveur du fournisseur | Ce champ doit contenir le nom de domaine complet (FQDN) de votre serveur AD ou LDAP. |
| Client | Des clients peuvent être utilisés dans des environnements où plusieurs méthodes d’authentification peuvent être utilisées ou lorsque plusieurs autorisations doivent être configurées. Par défaut, le client « par défaut » est sélectionné. L’utilisation de clients modifie votre méthode de connexion. Connectez-vous au NMC avec « domain\user » pour le client par défaut ou « tenant\domain\user » pour les autres clients. |
| Domaine | Spécifiez votre nom de domaine complet (à l’exception d’un nom d’hôte). En général, il s’agit de votre nom unique de base, qui se compose des valeurs de composant de domaine (DC) de votre domaine. |
| Numéro de port | Pour l’intégration LDAP et AD, utilisez le port 389. Pour LDAP sur SSL, utilisez le port 636. Ces ports ne sont pas des ports NetWorker par défaut sur le serveur AD/LDAP. |
| DN d’utilisateur | Nom unique (DN) d’un compte d’utilisateur disposant d’un accès complet en lecture au répertoire LDAP ou AD. Spécifiez le DN relatif du compte d’utilisateur ou le DN complet si vous remplacez la valeur définie dans le champ domaine. |
| Mot de passe DN d’utilisateur | Spécifiez le mot de passe du compte d’utilisateur spécifié. |
| Classe d’objets du groupe | Classe d’objets qui identifie les groupes dans la hiérarchie LDAP ou AD.
|
| Chemin de recherche du groupe | Ce champ peut être laissé vide, auquel cas authc interroge le domaine complet. Pour que ces utilisateurs/groupes puissent se connecter au NMC et gérer le NetWorker Server, vous devez accorder des autorisations pour accéder au NMC/NetWorker Server. Spécifiez le chemin relatif vers le domaine au lieu du DN complet. |
| Attribut Nom du groupe | Attribut qui identifie le nom du groupe. Par exemple : cn |
| Attribut Membre du groupe | Appartenance de l’utilisateur à un groupe
|
| Classe d’objets utilisateur | Classe d’objets qui identifie les utilisateurs dans la hiérarchie LDAP ou AD. Par exemple, inetOrgPerson ou user |
| Chemin de recherche utilisateur | À l’instar du chemin de recherche de groupe, ce champ peut être laissé vide, auquel cas authc peut interroger l’ensemble du domaine. Spécifiez le chemin relatif vers le domaine au lieu du DN complet. |
| Attribut d’ID utilisateur | ID utilisateur associé à l’objet utilisateur dans la hiérarchie LDAP ou Active Directory.
|
Autres articles pertinents :
- NetWorker : comment importer ou remplacer les certificats signés par l’autorité de certification pour « Authc » et « NWUI » (Linux)
- NetWorker : comment importer ou remplacer les certificats signés par l’autorité de certification pour « Authc » et « NWUI » (Windows)
- NetWorker : comment importer ou remplacer les certificats signés par l’autorité de certification pour NMC
- NetWorker : Intégration et configuration AD et LDAP (guide de dépannage)