NetWorker: Så här konfigurerar du LDAPS-autentisering
Summary: Översikt över konfiguration av AD eller Secure Lightweight Directory Access Protocol (LDAPS) med NetWorker med hjälp av NMC:s guide för extern utfärdare. Denna KB kan också användas för instruktioner om hur du uppdaterar en befintlig konfiguration av extern utfärdare. ...
Instructions
Den här artikeln kan delas upp i följande avsnitt. Läs igenom varje avsnitt noggrant innan du fortsätter:
Nödvändiga förhandsåtgärder:
- Ta reda på vilken värd som är
authcserver. Detta är användbart i större NetWorker-datazoner. I mindre datazoner med en enda NetWorker-server är NetWorker-servern autentiseringsservern. - Ta reda på vilken Java Runtime-miljö som används för autentiseringstjänsten.
- Ange kommandoradsvariabler för att underlätta import av CA-certifikat som används för SSL med NetWorker extern autentisering.
Konfigurera SSL:
- Importera certifikaten som används för LDAPS-autentisering till körningsmiljön för autentiseringstjänster
cacertsnyckelbehållare.
Konfigurera resursen för extern utfärdare:
- Skapa resursen för extern utfärdare i autentiseringstjänsten.
- Bestäm vilka externa användare eller grupper som ska användas för NetWorker.
- Definiera vilka externa användare eller grupper som har åtkomst till NetWorker Management Console (NMC).
- Definiera de NetWorker-serverbehörigheter som externa användare och grupper har.
- (Valfritt) Konfigurera FULL_CONTROL säkerhetsbehörigheter för en extern användare eller grupp.
Nödvändiga förhandsåtgärder:
Om du vill använda LDAPS måste du importera CA-certifikatet (eller certifikatkedjan) från LDAPS-servern till NetWorker-autentiseringsserverns Java cacerts-nyckelarkiv.
- Ta reda på vilken värd som är NetWorker-autentiseringsservern. Detta kan valideras i NetWorker Management Console-serverns (NMC) gstd.conf-fil:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf Filen innehåller en sträng authsvc_hostname som definierar den autentiseringsserver som används för att behandla inloggningsförfrågningar för NetWorker Management Console (NMC).
- Identifiera den Java-instans som används på NetWorker-autentiseringsservern.
B. Från Om klickar du på Avancerade systeminställningar.
C. Från Systemegenskaper klickar du på Miljövariabler.
D. Informationen
NSR_JAVA_HOME anger sökvägen till Java Runtime Environment som används av NetWorker authc:

-
- E. Från en administrativ kommandotolk anger du kommandoradsvariabler som anger java-installationssökvägen som bestämdes i steget ovan:
set JAVA="Path\to\java"
keytool kommandon i Konfigurera SSL och ser till att rätt cacerts importerar CA-certifikatet. Den här variabeln tas bort när kommandoradssessionen stängs och stör inte några andra NetWorker-åtgärder.
Linux:
A. Kontrollera /nsr/authc/conf/installrc för att se vilken Java-plats som användes när autentiseringstjänsten konfigurerades:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME kommer att återvända en annan väg; till exempel om Oracle Java Runtime Environment (JRE) också är installerat. I nästa steg är det viktigt att använda $JAVA_HOME sökväg enligt definitionen i NetWorkers /nsr/authc/conf/installrc fil.
B. Ange kommandoradsvariabler som anger java-installationssökvägen som bestämdes i steget ovan.
JAVA=/path/to/java
keytool kommandon i Konfigurera SSL och ser till att rätt cacerts importerar CA-certifikatet. Den här variabeln tas bort när kommandoradssessionen stängs och stör inte några andra NetWorker-åtgärder.
Konfigurera SSL
Om du vill använda LDAPS måste du importera CA-certifikatet (eller certifikatkedjan) från LDAPS-servern till JAVA-förtroendenyckelarkivet. Detta kan göras med följande procedur:
2. Visa en lista över aktuella betrodda certifikat i förtroendearkivet.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep eller findstr kommandon med kommandot ovan för att begränsa sökningen. Om det finns ett föråldrat eller befintligt CA-certifikat från LDAPS-servern tar du bort det med följande kommando:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Som standard inkluderar Windows-värdar inte
opensslprogram. Om det inte går att installera OpenSSL på NetWorker-servern kan certifikaten exporteras direkt från LDAPS-servern. Vi rekommenderar dock starkt att du använder OpenSSL-verktyget. - Linux levereras vanligtvis med
opensslinstallerat. Om det finns Linux-servrar i miljön kan du användaopensslför att hämta certifikatfilerna. Dessa kan kopieras till och användas på Windows-skärmenauthcserver. - Om du inte har OpenSSL och det inte kan installeras måste AD-administratören ange ett eller flera certifikat genom att exportera dem som Base-64-kodat x.509-format.
- Ersätt LDAPS_SERVER med LDAPS-serverns värdnamn eller IP-adress.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- och slutar med ---END CERTIFICATE--- och klistra in den i en ny fil. Om det finns en certifikatkedja måste du göra detta med varje certifikat.
7. Importera certifikatet eller certifikatfilerna som skapats till JAVA-förtroendenyckelarkivet:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Ersätt ALIAS_NAME med ett alias för det importerade certifikatet (till exempel RCA (rotcertifikatutfärdare)). När du importerar flera certifikat för en certifikatkedja måste varje certifikat ha ett annat ALIAS-namn och importeras separat. Certifikatkedjan måste också importeras i ordning från steg 5 (uppifrån och ner).
- Ersätt PATH_TO\CERT_FILE med platsen för certifikatfilen som du skapade i steg 6.
yes Och tryck på Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) operativsystemet grep eller findstr kommandot till ovanstående för att begränsa resultatet.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Konfigurera resursen för extern utfärdare
Alternativt kan du använda authc_config Skriptmetod:
Om någon av artiklarna följs kan du hoppa till den del där den externa auktoritetsresursen skapas, det är inte nödvändigt att upprepa proceduren för import av certifikat.
1. Logga in på NetWorker Management Console (NMC) med ditt NetWorker-administratörskonto. Välj Konfiguration–> Användare och roller –> Extern utfärdare.
För Active Directory över SSL:
A. Hämta information om konfigurations-ID:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Exempel:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config Kommando för att ställa in is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Resursen för extern utfärdare är nu korrekt konfigurerad för Microsoft Active Directory.
authc_mgmt på NetWorker-servern för att bekräfta att AD-/LDAP-grupperna/-användarna är synliga:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc Kommandon kan misslyckas med felmeddelandet "Felaktigt lösenord" även när rätt lösenord har angetts. Detta beror på att lösenordet anges som synlig text med "-p"-alternativet. Om du stöter på detta, ta bort "-p password" från kommandona. Du kommer att bli ombedd att ange lösenordet dolt efter att du har kört kommandot.
Konfigurera NMC att acceptera extern autentisering:
Konfigurera externa användarbehörigheter för NetWorker-servern:
nsraddadmin Så här uppnår du detta för externa användare/grupper som ska ha fullständiga NetWorker-administratörsrättigheter:
nsraddadmin -e "USER/GROUP_DN"Exempel:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Extra säkerhetsbehörigheter
B. Med hjälp av AD-gruppens DN som du vill ge FULL_CONTROL behörighet att köra:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Mer information finns i NetWorker Security Configuration Guide som finns på: https://www.dell.com/support/home/product-support/product/networker/docs
konfigurationsvärden:
| Servertyp | Välj LDAP om autentiseringsservern är en Linux/UNIX LDAP-server, Active Directory om du använder en Microsoft Active Directory-server. |
| Auktoritetsnamn | Ange ett namn för den externa autentiseringsutfärdaren. Det här namnet kan vara vad du vill att det ska vara, det är bara för att skilja mellan andra auktoriteter när flera är konfigurerade. |
| Providerns servernamn | Det här fältet ska innehålla det fullständigt kvalificerade domännamnet (FQDN) för din AD- eller LDAP-server. |
| Hyresgäst | Klienter kan användas i miljöer där mer än en autentiseringsmetod kan användas eller när flera myndigheter måste konfigureras. Som standard är klientorganisationen "standard" vald. Användningen av klienter ändrar din inloggningsmetod. Logga in på NMC med "domän\användare" för standardklientorganisationen eller "klient\domän\användare" för andra klientorganisationer. |
| Domän | Ange ditt fullständiga domännamn (exklusive värdnamn). Vanligtvis är detta ditt bas-DN som består av dina domänkomponentvärden (DC) för din domän. |
| Portnummer | Använd port 389 för LDAP- och AD-integrering. För LDAP över SSL använder du port 636. Dessa portar är standardportar som inte kommer från NetWorker på AD/LDAP-servern. |
| Användar-DN | Ange det unika namnet (DN) för ett användarkonto som har fullständig läsåtkomst till LDAP- eller AD-katalogen. Ange det relativa DN för användarkontot, eller det fullständiga DN om det åsidosätter det värde som anges i fältet Domän. |
| Användarens DN-lösenord | Ange lösenordet för det angivna användarkontot. |
| Klassen Gruppobjekt | Objektklassen som identifierar grupper i LDAP- eller AD-hierarkin.
|
| Sökväg för grupp | Detta fält kan lämnas tomt, i vilket fall authc kan fråga den fullständiga domänen. Behörigheter måste beviljas för NMC/NetWorker-serveråtkomst innan dessa användare/grupper kan logga in på NMC och hantera NetWorker-servern. Ange den relativa sökvägen till domänen i stället för fullständigt DN. |
| Attribut för gruppnamn | Attributet som identifierar gruppnamnet. Till exempel cn |
| Attribut för gruppmedlem | Gruppmedlemskapet för användaren i en grupp
|
| Användarobjektklass | Objektklassen som identifierar användarna i LDAP- eller AD-hierarkin. Till exempel inetOrgPerson eller user |
| Sökväg för användare | Precis som sökvägen för grupper kan det här fältet lämnas tomt, i vilket fall authc kan fråga hela domänen. Ange den relativa sökvägen till domänen i stället för fullständigt DN. |
| Attribut för användar-ID | Det användar-ID som är associerat med användarobjektet i LDAP- eller AD-hierarkin.
|
Andra relevanta artiklar:
- NetWorker: Så här importerar eller ersätter du signerade certifikat från certifikatutfärdare för "Authc" och "NWUI" (Linux)
- NetWorker: Så här importerar eller ersätter du certifikat signerade av certifikatutfärdare för "Authc" och "NWUI" (Windows)
- NetWorker: Så här importerar eller ersätter du signerade certifikat från certifikatutfärdare för NMC
- NetWorker: AD- och LDAP-integrering och konfiguration (felsökningsguide)