NetWorker: Як налаштувати автентифікацію LDAPS
Summary: Огляд конфігурації протоколу AD або Secure Lightweight Directory Access Protocol (LDAPS) за допомогою NetWorker за допомогою майстра зовнішніх повноважень NMC. Цю базу даних також можна використовувати для інструкцій щодо оновлення наявної конфігурації зовнішнього авторитету. ...
Instructions
Цю статтю можна розбити на наступні розділи. Уважно перегляньте кожен розділ, перш ніж продовжити:
Передумови:
- Визначте, який хост є
authcСервер. Це корисно у великих зонах даних NetWorker. У невеликих зонах даних з одним сервером NetWorker сервер NetWorker є сервером аутентифікації. - Визначте, яке середовище виконання Java використовується для служби автентифікації.
- Встановіть змінні командного рядка, які полегшать імпорт сертифікатів CA, які використовуються для SSL із зовнішньою автентифікацією NetWorker.
Налаштування SSL:
- Імпортуйте сертифікати, які використовуються для автентифікації LDAPS, у середовище виконання служб автентифікації
cacertsсховище ключів.
Налаштування ресурсу зовнішнього авторитету:
- Створіть ресурс зовнішнього авторитету в службі автентифікації.
- Визначте зовнішніх користувачів або групи, які будуть використовуватися для NetWorker.
- Визначте, які зовнішні користувачі або групи мають доступ до консолі управління NetWorker (NMC).
- Визначте дозволи сервера NetWorker, які мають зовнішні користувачі та групи.
- (Необов'язково) Налаштуйте FULL_CONTROL дозволи безпеки для зовнішнього користувача або групи.
Передумови:
Щоб використовувати LDAPS, ви повинні імпортувати сертифікат CA (або ланцюжок сертифікатів) із сервера LDAPS у сховище ключів Java cacerts сервера аутентифікації NetWorker.
- Визначте, який хост є сервером автентифікації NetWorker. Це можна перевірити у файлі gstd.conf сервера NetWorker Management Console (NMC):
/opt/lgtonmc/etc/gstd.conf
Вікна:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf файл містить рядок authsvc_hostname який визначає сервер аутентифікації, який використовується для обробки запитів на вхід для консолі управління NetWorker (NMC).
- На сервері аутентифікації NetWorker визначте використовуваний екземпляр Java.
B. У розділі «Про програму» виберіть пункт «Додаткові параметри системи».
C. У розділі «Властивості системи» виберіть пункт «Змінні середовища».
D. Об'єкт
NSR_JAVA_HOME змінна визначає шлях середовища виконання Java, що використовується NetWorker authc:

-
- E. У адміністративному командному рядку встановіть змінні командного рядка, які вказують шлях встановлення Java, визначений на попередньому кроці:
set JAVA="Path\to\java"
keytool команд в Налаштування SSL і забезпечує правильність cacerts файл імпортує сертифікат ЦС. Ця змінна видаляється після закриття сеансу командного рядка і не заважає будь-яким іншим операціям NetWorker.
Linux:
A. Перевірте /nsr/authc/conf/installrc файл, щоб побачити, яке розташування Java використовувалося під час налаштування служби автентифікації:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME поверне інший шлях; наприклад, якщо також встановлено Oracle Java Runtime Environment (JRE). На наступному етапі важливо використовувати $JAVA_HOME шлях, як визначено в NetWorker /nsr/authc/conf/installrc файл.
B. Встановіть змінні командного рядка, що вказують шлях встановлення java, визначений на попередньому кроці.
JAVA=/path/to/java
keytool команд в Налаштування SSL і забезпечує правильність cacerts файл імпортує сертифікат ЦС. Ця змінна видаляється після закриття сеансу командного рядка і не заважає будь-яким іншим операціям NetWorker.
Налаштування SSL
Щоб використовувати LDAPS, потрібно імпортувати сертифікат ЦС (або ланцюжок сертифікатів) із сервера LDAPS до сховища довірених ключів JAVA. Зробити це можна за допомогою наступної процедури:
2. Відображення списку поточних довірених сертифікатів у сховищі довіри.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep або findstr команди з вищевказаною командою для звуження пошуку. Якщо на вашому сервері LDAPS є застарілий або наявний сертифікат ЦС, видаліть його за допомогою такої команди:
Вікна:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- За замовчуванням хости Windows не включають
opensslпрограма. Якщо немає можливості встановити OpenSSL на сервер NetWorker, сертифікати можна експортувати безпосередньо з сервера LDAPS; однак настійно рекомендується використовувати утиліту OpenSSL. - Linux, як правило, поставляється з
opensslВстановлені. Якщо в середовищі є сервер Linux, ви можете використовуватиopensslтам для збору файлів сертифікатів. Їх можна копіювати та використовувати у WindowsauthcСервер. - Якщо у вас немає OpenSSL і він не може бути встановлений, попросіть адміністратора AD надати один або кілька сертифікатів, експортувавши їх у формат x.509 у кодуванні Base-64.
- Замініть LDAPS_SERVER на ім'я хоста або IP-адресу вашого сервера LDAPS.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- і закінчуючи на ---END CERTIFICATE--- і вставте його в новий файл. Якщо є ланцюжок сертифікатів, то це потрібно робити з кожним сертифікатом.
7. Імпортуйте сертифікат або створені файли сертифікатів у сховище довірчих ключів JAVA:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Замініть ALIAS_NAME псевдонімом імпортованого сертифіката (наприклад, RCA (root CA)). Під час імпорту кількох сертифікатів для ланцюжка сертифікатів кожен сертифікат повинен мати різне ім'я ALIAS та імпортуватися окремо. Ланцюжок сертифікатів також має бути імпортований у порядку з кроку 5 (зверху вниз).
- Замініть PATH_TO\CERT_FILE розташуванням файлу cert, який ви створили на кроці 6.
yes і натисніть клавішу Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) операційної системи grep або findstr команду до вищезазначеного, щоб звузити результат.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Налаштування ресурсу зовнішнього авторитету
Крім того, ви можете використовувати функцію authc_config Метод сценарію:
При дотриманні будь-якої зі статей можна перейти до частини, де створюється ресурс зовнішнього авторитету, повторювати процедуру імпорту сертифіката не потрібно.
1. Увійдіть в консоль управління NetWorker (NMC) за допомогою свого облікового запису адміністратора NetWorker. Виберіть Налаштування-> Користувачі та ролі -> Зовнішня влада.
Для Active Directory через SSL:
A. Отримайте дані ідентифікатора конфігурації:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Приклад:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config Команда для встановлення is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Тепер ресурс зовнішніх органів правильно настроєно для Microsoft Active Directory.
authc_mgmt на вашому сервері NetWorker, щоб підтвердити, що групи AD/LDAP/користувачі видимі:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc Команди можуть не виконуватися з помилкою «неправильний пароль», навіть якщо вказано правильний пароль. Це пов'язано з тим, що пароль вказується у вигляді видимого тексту з «-pВаріант. Якщо ви зіткнулися з цим, видаліть «-p password" з команд. Вам буде запропоновано ввести пароль, прихований після виконання команди.
Налаштування NMC для прийому зовнішньої автентифікації:
Налаштування дозволів зовнішніх користувачів сервера NetWorker:
nsraddadmin щоб досягти цього для зовнішніх користувачів/груп, які повинні мати повні права адміністратора NetWorker:
nsraddadmin -e "USER/GROUP_DN"Приклад:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Додаткові дозволи безпеки
B. За допомогою DN групи AD потрібно надати FULL_CONTROL дозвіл на запуск:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Для отримання додаткової інформації зверніться до Керівництва по налаштуванню безпеки NetWorker за посиланням: https://www.dell.com/support/home/product-support/product/networker/docs
Значення конфігурації:
| Тип сервера | Виберіть LDAP, якщо сервером автентифікації є LDAP-сервер Linux/UNIX, Active Directory, якщо ви використовуєте сервер Microsoft Active Directory. |
| Ім'я органу | Укажіть ім'я цього зовнішнього органу автентифікації. Це ім'я може бути будь-яким, яке ви хочете бачити, це лише для того, щоб розрізняти інші органи, коли налаштовано кілька. |
| Ім'я сервера провайдера | Це поле має містити повне доменне ім'я (FQDN) вашого сервера AD або LDAP. |
| Орендаря | Клієнти можуть використовуватися в середовищах, де може використовуватися більше одного методу автентифікації або коли потрібно налаштувати кілька служб. За замовчуванням вибрано клієнта за замовчуванням. Використання орендарів змінює ваш спосіб входу в систему. Увійдіть до NMC за допомогою 'domain\user' для стандартного клієнта або 'tenant\domain\user' для інших клієнтів. |
| Домен | Вкажіть своє повне доменне ім'я (без урахування імені хоста). Зазвичай це базовий DN, який складається зі значень компонента домену (DC) вашого домену. |
| Номер порту | Для інтеграції LDAP і AD використовуйте порт 389. Для LDAP через SSL використовуйте порт 636. Ці порти не є портами за замовчуванням на сервері AD/LDAP. |
| DN користувача | Укажіть розрізнене ім'я (DN) облікового запису користувача, який має повний доступ на читання до каталогу LDAP або AD. Укажіть відносний DN облікового запису користувача або повний DN, якщо ви перевизначаєте значення, встановлене в полі «Домен». |
| Пароль DN користувача | Вкажіть пароль від вказаного облікового запису користувача. |
| Клас групового об'єкта | Клас об'єкта, який ідентифікує групи в ієрархії LDAP або AD.
|
| Шлях групового пошуку | Це поле можна залишити порожнім, в такому випадку authc здатний запитувати домен повністю. Необхідно надати дозволи на доступ до сервера NMC/NetWorker, перш ніж ці користувачі/групи зможуть увійти в NMC і керувати сервером NetWorker. Вкажіть відносний шлях до домену замість повного DN. |
| Атрибут назви групи | Атрибут, що визначає ім'я групи. Наприклад cn |
| Атрибут члена групи | Членство користувача в групі
|
| Клас об'єкта користувача | Клас об'єкта, який ідентифікує користувачів в ієрархії LDAP або AD. Наприклад inetOrgPerson або user |
| Шлях пошуку користувача | Як і шлях групового пошуку, це поле можна залишити порожнім, і в цьому випадку authc здатний запитувати повний домен. Вкажіть відносний шлях до домену замість повного DN. |
| Атрибут ідентифікатора користувача | Ідентифікатор користувача, пов'язаний з об'єктом користувача в ієрархії LDAP або AD.
|
Інші статті по темі:
- NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації, для "authc" і "NWUI" (Linux)
- NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації для "authc" і "NWUI" (Windows)
- NetWorker: Як імпортувати або замінити сертифікати, підписані центром сертифікації для NMC
- NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)