NetWorker: LDAPS-authenticatie configureren
Summary: Overzicht van het configureren van AD of Secure Lightweight Directory Access Protocol (LDAPS) met NetWorker met behulp van de wizard externe autoriteit van NMC. Deze KB kan ook worden gebruikt voor instructies voor het bijwerken van een bestaande configuratie van een externe instantie. ...
Instructions
Dit artikel kan worden onderverdeeld in de volgende secties. Neem elk gedeelte zorgvuldig door voordat u verder gaat:
Vereisten:
- Bepaal welke host de
authcserver. Dit is handig in grotere NetWorker-datazones. In kleinere datazones met één NetWorker-server is de NetWorker-server de verificatieserver. - Bepaal welke Java Runtime Environment wordt gebruikt voor de verificatieservice.
- Stel opdrachtregelvariabelen in om het importeren van de CA-certificaten die worden gebruikt voor SSL met externe NetWorker-authenticatie te vergemakkelijken.
SSL instellen:
- Importeer de certificaten die worden gebruikt voor LDAPS-authenticatie in de Authentication Services runtime-omgeving
cacertskeystore.
De externe autoriteitsbron configureren:
- Maak de externe autoriteitsresource in de verificatieservice.
- Bepaal externe gebruikers of groepen die worden gebruikt voor NetWorker.
- Bepaal welke externe gebruikers of groepen toegang hebben tot de NetWorker Management Console (NMC).
- Definieer de NetWorker-servermachtigingen die externe gebruikers en groepen hebben.
- (Optioneel) Configureer FULL_CONTROL beveiligingsmachtigingen voor een externe gebruiker of groep.
Vereisten:
Als u LDAPS wilt gebruiken, moet u het CA-certificaat (of de certificaatketen) van de LDAPS-server importeren in de Java cacerts keystore van de NetWorker-authenticatieserver.
- Bepaal welke host de NetWorker Authentication-server is. Dit kan worden gevalideerd in het gstd.conf-bestand van de NetWorker Management Console (NMC)-server:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf Bestand bevat een tekenreeks authsvc_hostname Hiermee wordt de verificatieserver gedefinieerd die wordt gebruikt voor het verwerken van aanmeldingsverzoeken voor de NetWorker Management Console (NMC).
- Identificeer op de NetWorker-verificatieserver de gebruikte Java-instantie.
B. Klik in Info op Geavanceerde systeeminstellingen.
C. Klik in Systeemeigenschappen op Omgevingsvariabelen.
D. De
NSR_JAVA_HOME variabele definieert het pad van de Java Runtime Environment die door NetWorker wordt gebruikt authc:

-
- E. Stel vanuit een beheerdersopdrachtprompt opdrachtregelvariabelen in die het Java-installatiepad specificeren dat in de bovenstaande stap is bepaald:
set JAVA="Path\to\java"
keytool opdrachten in SSL instellen en zorgt voor de juiste cacerts bestand importeert het CA-certificaat. Deze variabele wordt verwijderd zodra de opdrachtregelsessie is gesloten en heeft geen invloed op andere NetWorker-bewerkingen.
Linux:
A. Controleer de /nsr/authc/conf/installrc bestand om te zien welke Java-locatie is gebruikt bij het configureren van de authenticatieservice:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME zal een ander pad terugkeren; bijvoorbeeld als ook Oracle Java Runtime Environment (JRE) is geïnstalleerd. In de volgende stap is het belangrijk om de $JAVA_HOME pad zoals gedefinieerd in NetWorker's /nsr/authc/conf/installrc bestand.
B. Stel opdrachtregelvariabelen in die het Java-installatiepad specificeren dat in de bovenstaande stap is bepaald.
JAVA=/path/to/java
keytool opdrachten in SSL instellen en zorgt voor de juiste cacerts bestand importeert het CA-certificaat. Deze variabele wordt verwijderd zodra de opdrachtregelsessie is gesloten en heeft geen invloed op andere NetWorker-bewerkingen.
SSL instellen
Als u LDAPS wilt gebruiken, moet u het CA-certificaat (of certificaatketen) van de LDAPS-server importeren in de JAVA Trust Keystore. Dit kan met de volgende procedure:
2. Geef een lijst met huidige vertrouwde certificaten weer in het vertrouwensarchief.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep of findstr opdrachten met de bovenstaande opdracht om de zoekopdracht te verfijnen. Als er een verouderd of bestaand CA-certificaat van uw LDAPS-server is, verwijdert u dit met de volgende opdracht:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Windows-hosts bevatten standaard niet het volgende
opensslprogramma. Als het niet mogelijk is om OpenSSL op de NetWorker-server te installeren, kunnen de certificaten rechtstreeks vanaf de LDAPS-server worden geëxporteerd; het wordt echter ten zeerste aanbevolen om het hulpprogramma OpenSSL te gebruiken. - Linux wordt meestal geleverd met
opensslgeïnstalleerd. Als er Linux servers in de omgeving aanwezig zijn, kunt uopensslom de certificaatbestanden op te halen. Deze kunnen worden gekopieerd naar en gebruikt op de Windows-bestandenauthcserver. - Als u OpenSSL niet hebt en het niet kan worden geïnstalleerd, laat uw AD-beheerder dan een of meer certificaten verstrekken door ze te exporteren als Base-64-gecodeerd x.509-formaat.
- Vervang LDAPS_SERVER door de hostnaam of het IP-adres van uw LDAPS-server.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- en eindigend met ---END CERTIFICATE--- en plak het in een nieuw bestand. Als er een keten van certificaten is, moet u dit met elk certificaat doen.
7. Importeer het certificaat of de certificaatbestanden die zijn gemaakt in de JAVA Trust Keystore:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Vervang ALIAS_NAME door een alias voor het geïmporteerde certificaat (bijvoorbeeld RCA (basis-CA)). Bij het importeren van meerdere certificaten voor een certificaatketen moet elk certificaat een andere aliasnaam hebben en afzonderlijk worden geïmporteerd. De certificaatketen moet ook in volgorde worden geïmporteerd vanaf stap 5 (van boven naar beneden).
- Vervang PATH_TO\CERT_FILE door de locatie van het certificaatbestand dat u in stap 6 hebt gemaakt.
yes en druk op Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) het besturingssysteem grep of findstr commando naar het bovenstaande toe om het resultaat te beperken.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
De externe autoriteitsbron configureren
U kunt ook de authc_config Scriptmethode:
Als een van de artikelen wordt gevolgd, kunt u doorgaan naar het gedeelte waar de externe autoriteitsbron wordt gemaakt, het is niet nodig om de certificaatimportprocedure te herhalen.
1. Meld u aan bij de NetWorker Management Console (NMC) met uw NetWorker Administrator-account. Selecteer Setup-> Users and Roles -> External Authority.
Voor Active Directory via SSL:
A. Haal de details van de configuratie-id op:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Voorbeeld:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config Opdracht om in te stellen is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
De externe autoriteitsbron is nu correct geconfigureerd voor Microsoft Active Directory.
authc_mgmt opdracht op uw NetWorker-server om te bevestigen dat de AD/LDAP-groepen/gebruikers zichtbaar zijn:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc Opdrachten kunnen mislukken met de fout "Onjuist wachtwoord", zelfs wanneer het juiste wachtwoord is opgegeven. Dit komt doordat het wachtwoord is opgegeven als zichtbare tekst met de "-p" optie. Als u dit tegenkomt, verwijdert u "-p password" van de commando's. U wordt gevraagd om het verborgen wachtwoord in te voeren nadat u de opdracht hebt uitgevoerd.
NMC configureren om externe authenticatie te accepteren:
De machtigingen voor externe gebruikers van de NetWorker-server configureren:
nsraddadmin om dit te bereiken voor externe gebruikers/groepen die volledige NetWorker-beheerdersrechten moeten hebben:
nsraddadmin -e "USER/GROUP_DN"Voorbeeld:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Extra beveiligingsmachtigingen
B. Gebruik de AD-groeps-DN die u FULL_CONTROL toestemming wilt geven om het volgende uit te voeren:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Raadpleeg voor meer informatie de NetWorker Security Configuration Guide die beschikbaar is via: https://www.dell.com/support/home/product-support/product/networker/docs
Configuration values:
| Servertype | Selecteer LDAP als de verificatieserver een Linux/UNIX LDAP-server is, Active Directory als u een Microsoft Active Directory-server gebruikt. |
| Naam van autoriteit | Geef een naam op voor deze externe verificatieautoriteit. Deze naam kan zijn wat u maar wilt, het is alleen om onderscheid te maken tussen andere autoriteiten wanneer er meerdere zijn geconfigureerd. |
| Naam providerserver | Dit veld moet de FQDN (Fully Qualified Domain Name) van uw AD- of LDAP-server bevatten. |
| Huurder | Tenants kunnen worden gebruikt in omgevingen waar meer dan één verificatiemethode kan worden gebruikt of wanneer meerdere bevoegdheden moeten worden geconfigureerd. Standaard is de "default" tenant geselecteerd. Het gebruik van tenants verandert uw inlogmethode. Log in op de NMC met 'domain\user' voor de standaard tenant, of 'tenant\domain\user' voor andere tenants. |
| Domein | Geef uw volledige domeinnaam op (exclusief een hostnaam). Meestal is dit uw basis-DN, die bestaat uit uw Domain Component (DC)-waarden van uw domein. |
| Poortnummer | Gebruik poort 389 voor LDAP- en AD-integratie. Voor LDAP via SSL gebruikt u poort 636. Deze poorten zijn niet-NetWorker-standaardpoorten op de AD/LDAP-server. |
| Gebruiker-DN | Geef de DN (Distinguished Name) op van een gebruikersaccount dat volledige leestoegang heeft tot de LDAP- of AD-directory. Geef de relatieve DN van het gebruikersaccount op, of de volledige DN als u de waarde in het veld Domein overschrijft. |
| DN-wachtwoord voor gebruiker | Geef het wachtwoord van het opgegeven gebruikersaccount op. |
| Groepsobjectklasse | De objectklasse die groepen in de LDAP- of AD-hiërarchie identificeert.
|
| Zoekpad voor groepen | Dit veld kan in dat geval leeg worden gelaten authc is in staat om het volledige domein te doorzoeken. Er moeten machtigingen worden verleend voor NMC/NetWorker-servertoegang voordat deze gebruikers/groepen zich kunnen aanmelden bij NMC en de NetWorker-server kunnen beheren. Geef het relatieve pad naar het domein op in plaats van de volledige DN. |
| Kenmerk groepsnaam | Het kenmerk dat de groepsnaam identificeert. Bijvoorbeeld, cn |
| Attribuut groepslid | Het groepslidmaatschap van de gebruiker binnen een groep
|
| Gebruikersobjectklasse | De objectklasse die de gebruikers in de LDAP- of AD-hiërarchie identificeert. Bijvoorbeeld inetOrgPerson of user |
| Zoekpad voor gebruiker | Net als bij Group Search Path kan dit veld leeg worden gelaten, in welk geval authc in staat is om het volledige domein te doorzoeken. Geef het relatieve pad naar het domein op in plaats van de volledige DN. |
| Kenmerk gebruikers-ID | De gebruikers-ID die is gekoppeld aan het gebruikersobject in de LDAP- of AD-hiërarchie.
|
Andere relevante artikelen:
- NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "Authc" en "NWUI" (Linux)
- NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "Authc" en "NWUI" (Windows)
- NetWorker: Ondertekende certificaten van certificeringsinstantie importeren of vervangen voor NMC
- NetWorker: AD- en LDAP-integratie en -configuratie (handleiding voor probleemoplossing)