NetWorker: LDAPS Kimlik Doğrulaması Yapılandırma
Summary: NMC'nin harici yetkili sihirbazını kullanarak NetWorker ile AD veya Güvenli Basit Dizin Erişim Protokolü (LDAPS) yapılandırmaya genel bakış. Bu KB, mevcut bir harici yetki yapılandırmasını güncelleme talimatları için de kullanılabilir. ...
Instructions
Bu makale aşağıdaki bölümlere ayrılabilir. Devam etmeden önce her bölümü dikkatlice inceleyin:
Önkoşullar:
- Ana bilgisayarın hangi
authcsunucusu olduğunu belirleyin. Bu, daha büyük NetWorker veri bölgelerinde faydalıdır. Tek bir NetWorker sunucusu bulunan daha küçük veri bölgelerinde, NetWorker sunucusu kimlik doğrulama sunucusudur. - Kimlik doğrulama hizmeti için hangi Java Çalışma Ortamının kullanıldığını belirleyin.
- NetWorker harici kimlik doğrulaması ile SSL için kullanılan CA sertifikalarının içe aktarılmasını kolaylaştırmaya yardımcı olmak için komut satırı değişkenlerini ayarlayın.
SSL'yi Kurma:
- LDAPS kimlik doğrulaması için kullanılan sertifikaları kimlik doğrulama hizmetleri çalışma ortamı
cacertsanahtar deposuna aktarın.
Harici Yetkili Kaynağının Yapılandırılması:
- Kimlik doğrulama hizmetinde harici yetkili kaynağını oluşturun.
- NetWorker için kullanılacak harici kullanıcıları veya grupları belirleyin.
- NetWorker Management Console'a (NMC) hangi harici kullanıcıların veya grupların erişimi olduğunu tanımlayın.
- Harici kullanıcıların ve grupların sahip olduğu NetWorker sunucu izinlerini tanımlayın.
- (İsteğe bağlı) Harici bir kullanıcı veya grup için FULL_CONTROL güvenlik izinlerini yapılandırın.
Önkoşullar:
LDAPS'yi kullanmak için CA sertifikasını (veya sertifika zincirini) LDAPS sunucusundan NetWorker kimlik doğrulama sunucusunun Java cacerts anahtar deposuna aktarmanız gerekir.
- NetWorker Kimlik Doğrulama sunucusunun hangi ana bilgisayar olduğunu belirleyin. Bu, NetWorker Management Console (NMC) sunucusunun gstd.conf dosyasında doğrulanabilir:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf dosyası şu dizeyi içeriyor: authsvc_hostname Bu dize, NetWorker Management Console (NMC) için oturum açma isteklerini işlemek üzere kullanılan kimlik doğrulama sunucusunu tanımlar.
- NetWorker kimlik doğrulama sunucusunda kullanılan Java örneğini belirleyin.
B. Hakkında bölümünden Gelişmiş Sistem Ayarları'na tıklayın.
C. Sistem Özellikleri'nden Ortam Değişkenleri'ne tıklayın.
D. Komutta
NSR_JAVA_HOME değişkeni, NetWorker tarafından kullanılan Java Çalışma Ortamının yolunu tanımlar authc:

-
- E. Yönetici komut isteminden, yukarıdaki adımda belirlenen Java yükleme yolunu belirterek komut satırı değişkenlerini ayarlayın:
set JAVA="Path\to\java"
keytool komutlarını (SSL'i Kurma bölümünde) kolaylaştırır ve doğru cacerts dosyasının CA sertifikasını içe aktarmasını sağlar. Bu değişken, komut satırı oturumu kapatıldıktan sonra kaldırılır ve diğer NetWorker işlemlerini engellemez.
Linux:
A. Dosyayı kontrol ederek /nsr/authc/conf/installrc kimlik doğrulama hizmetini yapılandırırken hangi Java konumunun kullanıldığını öğrenin:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME farklı bir yola bakabilir; örneğin, Oracle Java Çalışma Ortamı (JRE) da kuruluysa. Bir sonraki adımda $JAVA_HOME yolunu NetWorker'da tanımlandığı şekilde kullanmak önemlidir /nsr/authc/conf/installrc dosyasında adlandırma çakışmalarını önlemek üzere hedef sistem için farklı uygulamaların farklı adlar kullanmasını gerekli hale getirme.
B. Yukarıdaki adımda belirlenen Java yükleme yolunu belirterek komut satırı değişkenlerini ayarlayın.
JAVA=/path/to/java
keytool komutlarını (SSL'i Kurma bölümünde) kolaylaştırır ve doğru cacerts dosyasının CA sertifikasını içe aktarmasını sağlar. Bu değişken, komut satırı oturumu kapatıldıktan sonra kaldırılır ve diğer NetWorker işlemlerini engellemez.
SSL'i kurma
LDAPS'yi kullanmak için CA sertifikasını (veya sertifika zincirini) LDAPS sunucusundan JAVA güvenli anahtar deposuna aktarmanız gerekir. Bu, aşağıdaki işlem adımları izlenerek yapılabilir:
2. Güvenilen depodaki güvenilen geçerli sertifikaların listesini gösterir.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep veya findstr komutlarını, aramayı daraltmak için yukarıdaki komutla birlikte kullanabilirsiniz. LDAPS sunucunuzda eski veya mevcut bir CA sertifikası varsa aşağıdaki komutu kullanarak sertifikayı silin:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Varsayılan olarak, Windows ana bilgisayarlarında
opensslprogramı bulunmaz. OpenSSL'yi NetWorker sunucusuna yüklemek mümkün değilse sertifikalar doğrudan LDAPS sunucusundan dışa aktarılabilir ancak OpenSSL yardımcı programını kullanmanız önemle tavsiye edilir. - Linux genellikle
opensslyüklü olarak sunulur. Ortamda Linux sunucusu varsaopensslprogramını sertifika dosyalarını toplamak için kullanabilirsiniz. Bunlar Windowsauthcsunucusuna kopyalanabilir ve orada kullanılabilir. - OpenSSL'niz yoksa ve yüklenemiyorsa AD yöneticinizin Base-64 kodlu x.509 biçiminde dışa aktararak bir veya daha fazla sertifika sağlamasını isteyin.
- LDAPS_SERVER ifadesini LDAPS sunucunuzun ana bilgisayar adı veya IP adresi ile değiştirin.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- ile başlayan ve ---END CERTIFICATE--- ile biten sertifikayı kopyalayın ve yeni bir dosyaya yapıştırın. Bir sertifika zinciri varsa bunu her sertifikada yapmanız gerekir.
7. Oluşturulan sertifika veya sertifika dosyalarını JAVA güvenli anahtar deposuna aktarın:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- ALIAS_NAME yerine içe aktarılan sertifika için bir takma ad yazın (Örneğin, RCA [kök CA]). Bir sertifika zinciri için birden fazla sertifika içe aktarırken her sertifikanın farklı bir TAKMA ADI olmalı ve ayrı olarak içe aktarılmalıdır. Sertifika zinciri de 5. adımdan (yukarıdan aşağıya) sırayla içe aktarılmalıdır.
- PATH_TO\CERT_FILE ifadesini, 6. adımda oluşturduğunuz sertifika dosyasının konumuyla değiştirin.
yes ve Enter'a basın.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) ile işletim sistemi grep veya findstr komutlarını ayırarak sonucu daraltın.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Harici Yetkili Kaynağının Yapılandırılması
Alternatif olarak, authc_config komut dosyası yöntemini kullanabilirsiniz:
Makalelerden herhangi biri takip edilirse harici yetkili kaynağının oluşturulduğu kısma atlayabilirsiniz; sertifika içe aktarma prosedürünü tekrarlamanıza gerek yoktur.
1. NetWorker Management Console'da (NMC) NetWorker Yönetici hesabınızla oturum açın. Setup (Ayarlar)-->Users and Roles (Kullanıcılar ve Roller)-->External Authority (Harici Yetkili) seçeneğini seçin.
SSL üzerinden Active Directory için:
A. Yapılandırma kimliği ayrıntılarını alın:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Example:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config komutunu kullanarak şunu ayarlayın: is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Harici yetkili kaynağı artık Microsoft Active Directory için doğru şekilde yapılandırılmıştır.
authc_mgmt komutunu kullanabilirsiniz:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc komutları, doğru parola girilse bile "yanlış parola" hatasıyla başarısız olabilir. Bunun nedeni, parolanın "-p" seçeneği ile görünür metin olarak belirtilmekte olmasıdır. Bu sorunla karşılaşırsanız komutlardan "-p password" öğesini kaldırın. Komutu çalıştırdıktan sonra gizlenen parolayı girmeniz istenir.
NMC'yi harici kimlik doğrulamayı kabul edecek şekilde yapılandırma:
NetWorker sunucusu harici kullanıcı izinlerini yapılandırma:
nsraddadmin kullanabilirsiniz:
nsraddadmin -e "USER/GROUP_DN"Example:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Ek Güvenlik İzinleri
B. İzin vermek istediğiniz AD grubu DN'sini kullanarak şunu çalıştırmak için FULL_CONTROL izni verin:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Daha fazla bilgi için şu bağlantıdan erişebileceğiniz NetWorker Güvenlik Yapılandırma Rehberi'ne bakın: https://www.dell.com/support/home/product-support/product/networker/docs
Yapılandırma değerleri:
| Sunucu Tipi | Kimlik doğrulama sunucusu Linux/UNIX LDAP sunucusuysa LDAP'yi, Microsoft Active Directory sunucusu kullanıyorsanız Active Directory'yi seçin. |
| Yetkili Adı | Bu harici kimlik doğrulama yetkilisi için bir ad girin. Bu ad, istediğiniz her şey olabilir, yalnızca birden fazla yapılandırıldığında diğer yetkililer arasında ayrım yapmak içindir. |
| Sağlayıcı Sunucu Adı | Bu alan, AD veya LDAP sunucunuzun Tam Nitelikli Etki Alanı Adını (FQDN) içermelidir. |
| Kiracı | Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılabileceği veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Varsayılan olarak, "varsayılan" kiracı seçilidir. Kiracıların kullanılması, oturum açma yönteminizi değiştirir. NMC'de varsayılan kiracı için "domain\user" veya diğer kiracılar için "tenant\domain\user" ile oturum açın. |
| Domain (Etki Alanı) | Tam etki alanı adınızı belirtin (ana makine adı hariç). Genellikle bu, etki alanınızın Etki Alanı Bileşeni (DC) değerlerinden oluşan temel DN'nizdir. |
| Bağlantı Noktası Numarası | LDAP ve AD entegrasyonu için 389 numaralı bağlantı noktasını kullanın. SSL üzerinden LDAP için 636 numaralı bağlantı noktasını kullanın. Bu bağlantı noktaları, AD/LDAP sunucusundaki NetWorker olmayan varsayılan bağlantı noktalarıdır. |
| Kullanıcı DN'si | LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabının Ayırt Edici Adını (DN) belirtin. Kullanıcı hesabının göreli DN'sini veya Domain alanında ayarlanmış değeri geçersiz kılıyorsa tam DN'yi belirtin. |
| Kullanıcı DN Parolası | Belirtilen kullanıcı hesabının parolasını belirtin. |
| Grup Nesne Sınıfı | LDAP veya AD hiyerarşisindeki grupları tanımlayan nesne sınıfı.
|
| Grup Arama Yolu | Bu alan boş bırakılabilir ve bu durumda authc tüm etki alanını sorgulayabilir. Bu kullanıcılar/gruplar NMC'de oturum açmadan ve NetWorker sunucusunu yönetmeden önce NMC/NetWorker sunucu erişimi için izin verilmelidir. Tam DN yerine etki alanının göreli yolunu belirtin. |
| Grup Adı Özniteliği | Grup adını tanımlayan öznitelik. Örneğin, cn |
| Grup Üyesi Özniteliği | Kullanıcının bir grup içerisindeki grup üyeliği
|
| Kullanıcı Nesne Sınıfı | LDAP veya AD hiyerarşisindeki kullanıcıları tanımlayan nesne sınıfı. Örneğin: inetOrgPerson veya user |
| Kullanıcı Arama Yolu | Grup Arama Yolu gibi bu alan da boş bırakılabilir, bu durumda authc tüm etki alanını sorgulayabilir. Tam DN yerine etki alanının göreli yolunu belirtin. |
| Kullanıcı Kimliği Özniteliği | LDAP veya AD hiyerarşisindeki kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
|
İlgili diğer makaleler:
- NetWorker: "Authc" ve "NWUI" için Sertifika Yetkilisi İmzalı Sertifikaları İçe Aktarma veya Değiştirme (Linux)
- NetWorker: "Authc" ve "NWUI" için Sertifika Yetkilisi İmzalı Sertifikaları İçe Aktarma veya Değiştirme (Windows)
- NetWorker: NMC İçin Sertifika Yetkilisi İmzalı Sertifikaları İçe Aktarma veya Değiştirme
- NetWorker: AD ve LDAP Entegrasyonu ve Yapılandırma Sorun Giderme Rehberi (İngilizce)