NetWorker: Konfigurowanie uwierzytelniania LDAPS
Summary: Omówienie konfigurowania usługi AD lub protokołu LDAPS (Secure Lightweight Directory Access Protocol) z NetWorker przy użyciu kreatora uprawnień zewnętrznych NMC. Ten artykuł bazy wiedzy może być również używany w celu uzyskania instrukcji dotyczących aktualizowania istniejącej konfiguracji urzędu zewnętrznego. ...
Instructions
Ten artykuł można podzielić na poniższe sekcje. Dokładnie zapoznaj się z każdą sekcją, zanim przejdziesz dalej:
Warunki wstępne:
- Określ, który host jest
authcserwerem. Jest to przydatne w większych strefach danych NetWorker. W mniejszych strefach danych z jednym serwerem NetWorker jest on również serwerem uwierzytelniania. - Określ, które środowisko wykonawcze Java jest używane dla usługi uwierzytelniania.
- Ustaw zmienne wiersza poleceń, aby ułatwić importowanie certyfikatów CA używanych na potrzeby protokołu SSL z uwierzytelnianiem zewnętrznym NetWorker.
Konfigurowanie protokołu SSL:
- Importowanie certyfikatów używanych do uwierzytelniania LDAPS do magazynu kluczy
cacertsśrodowiska wykonawczego usług uwierzytelniania.
Konfigurowanie zasobu urzędu zewnętrznego:
- Utwórz zasób urzędu zewnętrznego w usłudze uwierzytelniania.
- Określ użytkowników lub grupy zewnętrzne, które mają być używane dla NetWorker.
- Określ użytkowników lub grupy zewnętrzne mające dostęp do konsoli NetWorker Management Console (NMC).
- Określ uprawnienia użytkowników i grup zewnętrznych na serwerze NetWorker.
- (Opcjonalnie) Skonfiguruj uprawnienia zabezpieczeń FULL_CONTROL dla zewnętrznego użytkownika lub grupy.
Warunki wstępne:
Aby korzystać z protokołu LDAPS, należy zaimportować certyfikat CA (lub łańcuch certyfikatów) z serwera LDAPS do magazynu kluczy Java cacerts serwera uwierzytelniania NetWorker.
- Określ, który host jest serwerem uwierzytelniania NetWorker. Można to sprawdzić w pliku gstd.conf serwera NetWorker Management Console (NMC):
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf zawiera ciąg znaków, authsvc_hostname który określa serwer uwierzytelniania używany do przetwarzania żądań logowania do konsoli NetWorker Management Console (NMC).
- Na serwerze uwierzytelniania NetWorker określ używaną instancję Java.
B. W sekcji Informacje kliknij opcję Zaawansowane ustawienia systemu.
C. W oknie Właściwości systemu kliknij pozycję Zmienne środowiskowe.
D. Plik
NSR_JAVA_HOME określa ścieżkę do środowiska wykonawczego Java używanego przez NetWorker authc:

-
- E. W wierszu poleceń administratora ustaw zmienne wiersza poleceń określające ścieżkę instalacji java ustaloną w powyższym kroku:
set JAVA="Path\to\java"
keytool w sekcji Konfigurowanie SSL i zapewnia import certyfikatu urzędu certyfikacji przez poprawny plik cacerts . Ta zmienna jest usuwana po zamknięciu sesji wiersza poleceń i nie zakłóca żadnych innych operacji NetWorker.
Linux:
A. Sprawdź w pliku, /nsr/authc/conf/installrc która lokalizacja Java została użyta podczas konfigurowania usługi uwierzytelniania:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME zwróci inną ścieżkę, np. jeśli zainstalowano również środowisko wykonawcze Java (JRE) firmy Oracle. W kolejnym kroku ważne jest, aby użyć ścieżki $JAVA_HOME określonej w pliku /nsr/authc/conf/installrc programu NetWorker.
B. Ustaw zmienne wiersza poleceń określające ścieżkę instalacji java ustaloną w powyższym kroku.
JAVA=/path/to/java
keytool w sekcji Konfigurowanie SSL i zapewnia import certyfikatu urzędu certyfikacji przez poprawny plik cacerts . Ta zmienna jest usuwana po zamknięciu sesji wiersza poleceń i nie zakłóca żadnych innych operacji NetWorker.
Konfigurowanie protokołu SSL
Aby korzystać z protokołu LDAPS, należy zaimportować certyfikat CA (lub łańcuch certyfikatów) z serwera LDAPS do zaufanego magazynu kluczy JAVA. Można to zrobić za pomocą następującej procedury:
2. Wyświetl listę bieżących zaufanych certyfikatów w magazynie zaufania.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep lub findstr systemu operacyjnego z powyższym poleceniem w celu zawężenia wyszukiwania. Jeśli występuje nieaktualny lub istniejący certyfikat CA z serwera LDAPS, usuń go za pomocą następującego polecenia:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Domyślnie hosty systemu Windows nie zawierają programu
openssl. Jeśli nie jest możliwe zainstalowanie narzędzia OpenSSL na serwerze NetWorker, certyfikaty można wyeksportować bezpośrednio z serwera LDAPS; jednak zdecydowanie zaleca się korzystanie z narzędzia OpenSSL. - W systemie Linux narzędzie
opensslzazwyczaj jest zainstalowane. Jeśli w środowisku istnieją serwery Linux, możesz użyćopensslw celu zebrania plików certyfikatów. Można je kopiować na serwer Windowsauthc. - Jeśli nie masz narzędzia OpenSSL i nie można go zainstalować, poproś administratora usługi AD o dostarczenie co najmniej jednego certyfikatu poprzez wyeksportowanie ich w formacie x.509 z kodowaniem Base-64.
- Zastąp LDAPS_SERVER nazwą hosta lub adresem IP serwera LDAPS.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- i kończąc na ---END CERTIFICATE--- i wklej go do nowego pliku. Jeśli istnieje łańcuch certyfikatów, należy to zrobić dla każdego certyfikatu.
7. Zaimportuj utworzony plik certyfikatu lub pliki certyfikatów do zaufanego magazynu kluczy JAVA:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Zastąp wartość ALIAS_NAME aliasem zaimportowanego certyfikatu (na przykład RCA (główny urząd certyfikacji)). W przypadku importowania wielu certyfikatów łańcucha certyfikatów każdy certyfikat musi mieć inną nazwę ALIASU i być importowany oddzielnie. Należy również zaimportować łańcuch certyfikatów w kolejności z kroku 5 (od góry do dołu).
- Zastąp wartość PATH_TO\CERT_FILE lokalizacją pliku certyfikatu utworzonego w kroku 6.
yes i naciśnij klawisz Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) system operacyjny grep lub polecenie findstr do powyższego, aby zawęzić wynik.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Konfigurowanie zasobu urzędu zewnętrznego
Alternatywnie można skorzystać z metody skryptu authc_config :
Jeśli używany jest któryś z tych artykułów, można przejść do części, w której tworzony jest zasób urzędu zewnętrznego; nie ma potrzeby powtarzania procedury importowania certyfikatu.
1. Zaloguj się do konsoli NetWorker Management Console (NMC) za pomocą konta administratora NetWorker. Wybierz opcję Setup-->Users and Roles-->External Authority.
W przypadku Active Directory przez SSL:
A. Pobierz szczegóły identyfikatora konfiguracji:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Przykład:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config aby ustawić is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Zasób urzędu zewnętrznego jest teraz poprawnie skonfigurowany dla usługi Microsoft Active Directory.
authc_mgmt na serwerze NetWorker, aby potwierdzić widoczność grup/użytkowników AD/LDAP:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc mogą zakończyć się niepowodzeniem z błędem „nieprawidłowe hasło”, nawet jeśli podano prawidłowe hasło. Dzieje się tak ze względu na podawanie hasła w formie widocznego tekstu w opcji „-p”. W przypadku wystąpienia tego błędu usuń „-p password„ z poleceń. Po uruchomieniu polecenia zostanie wyświetlony monit o wprowadzenie ukrytego hasła.
Konfigurowanie NMC do akceptowania uwierzytelniania zewnętrznego:
Konfigurowanie uprawnień użytkownika zewnętrznego serwera NetWorker:
nsraddadmin aby to osiągnąć dla użytkowników/grup zewnętrznych, które powinny mieć pełne uprawnienia administratora NetWorker:
nsraddadmin -e "USER/GROUP_DN"Przykład:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Dodatkowe uprawnienia bezpieczeństwa
B. Za pomocą nazwy wyróżniającej grupy AD, której chcesz przyznać uprawnienie FULL_CONTROL, uruchom:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Aby uzyskać dodatkowe informacje, zapoznaj się z instrukcją konfiguracji zabezpieczeń NetWorker dostępną pod adresem: https://www.dell.com/support/home/product-support/product/networker/docs
Wartości konfiguracji:
| Server Type | Wybierz opcję LDAP, jeśli serwerem uwierzytelniania jest serwer LDAP systemu Linux/UNIX, lub Active Directory, jeśli używany jest serwer Microsoft Active Directory. |
| Authority Name | Podaj nazwę tego zewnętrznego urzędu uwierzytelniania. Ta nazwa może być dowolna, bo służy tylko do rozróżniania urzędów, gdy skonfigurowano ich wiele. |
| Provider Server Name | To pole powinno zawierać w pełni kwalifikowaną nazwę domeny (FQDN) serwera AD lub LDAP. |
| Tenant | Dzierżawy mogą być używane w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania lub gdy należy skonfigurować wiele urzędów. Domyślnie wybrana jest dzierżawa „default”. Użycie dzierżaw zmienia metodę logowania. Zaloguj się do NMC przy użyciu formatu „domain\user” w przypadku dzierżawy domyślnej lub „tenant\domain\user” w przypadku innych dzierżaw. |
| Domena | Podaj pełną nazwę domeny (bez nazwy hosta). Zazwyczaj jest to podstawowa nazwa wyróżniająca, która składa się z wartości składników domeny (DC). |
| Numer portu | W przypadku integracji LDAP i AD należy użyć portu 389. W przypadku protokołu LDAP przez SSL należy użyć portu 636. Porty te są domyślnymi portami serwera AD/LDAP innymi niż NetWorker. |
| User DN | Określ nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD. Określ względną nazwę wyróżniającą konta użytkownika lub pełną nazwę wyróżniającą, jeśli zastępujesz wartość ustawioną w polu Domain. |
| User DN Password | Podaj hasło określonego konta użytkownika. |
| Group Object Class | Klasa obiektów identyfikująca grupy w hierarchii LDAP lub AD.
|
| Group Search Path | To pole może pozostać puste, a wówczas authc może wysyłać zapytania dotyczące całej domeny. Aby ci użytkownicy/grupy mogli logować się do NMC i zarządzać serwerem NetWorker, należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą. |
| Group Name Attribute | Atrybut identyfikujący nazwę grupy. Na przykład: cn |
| Group Member Attribute | Przynależność użytkownika do grupy.
|
| User Object Class | Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład: inetOrgPerson lub user |
| User Search Path | Podobnie jak w przypadku Group Search Path, to pole może pozostać puste, a wówczas authc może wysyłać zapytania dotyczące całej domeny. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą. |
| User ID Attribute | Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
|
Inne powiązane artykuły:
- NetWorker: Jak zaimportować lub zastąpić certyfikaty podpisane przez urząd certyfikacji dla „Authc” i „NWUI” (Linux)
- NetWorker: Jak zaimportować lub zastąpić certyfikaty podpisane przez urząd certyfikacji dla „Authc” i „NWUI” (Windows)
- NetWorker: Jak zaimportować lub zastąpić certyfikaty podpisane przez urząd certyfikacji dla NMC
- NetWorker: Integracja i konfiguracja AD i LDAP (przewodnik rozwiązywania problemów)