NetWorker:LDAPS認証を構成する方法
Summary: NMCの外部認証局ウィザードを使用してNetWorkerでADまたはSecure Lightweight Directory Access Protocol (LDAPS)を構成する方法の概要について説明します。このKBは、既存の外部認証局の構成を更新する手順にも使用できます。
Instructions
この記事は、次のセクションに分割されています。続行する前に、各セクションを慎重に確認してください。
前提条件:
- どのホストが
authcサーバーであるかを確認します。これは、大規模なNetWorkerデータゾーンで役立ちます。単一のNetWorkerサーバーを含む小規模なデータゾーンでは、NetWorkerサーバーが認証サーバーになります。 - 認証サービスに使用するJava Runtime Environmentを確認します。
- NetWorker外部認証によるSSLに使用されるCA証明書をインポートできるように、コマンドライン変数を設定します。
SSLのセットアップ:
- LDAPS認証に使用する証明書を、認証サービスのランタイム環境の
cacertsキーストアにインポートします。
外部認証局リソースの構成:
- 認証サービスの外部認証局リソースを作成します。
- NetWorkerで使用する外部ユーザーまたはグループを決定します。
- NetWorker Management Console (NMC)へのアクセス権を持つ外部ユーザーまたはグループを定義します。
- 外部ユーザーおよびグループに付与するNetWorkerサーバー権限を定義します。
- (オプション)外部ユーザーまたはグループのFULL_CONTROLセキュリティ権限を構成します。
前提条件:
LDAPSを使用するには、CA証明書(または証明書チェーン)をLDAPSサーバーからNetWorker認証サーバーのJava cacertsキーストアにインポートする必要があります。
- NetWorker認証サーバーがどのホストであるかを確認します。これは、NetWorker Management Console (NMC)サーバーのgstd.confファイルで検証できます。
/opt/lgtonmc/etc/gstd.conf
Windowsの場合:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf 」ファイルには「 authsvc_hostname 」文字列が含まれます。これにより、NetWorker Management Console (NMC)のログイン リクエストを処理するために使用される認証サーバーが定義されます。
- NetWorker認証サーバーで、使用されているJavaインスタンスを特定します。
B.[バージョン情報]から[システムの詳細設定]をクリックします。
C.[システムのプロパティ]から、[環境変数]をクリックします。
D.「
NSR_JAVA_HOME 」は、NetWorkerの authcが使用するJava Runtime Environmentへのパスを定義します。

-
- E. 管理コマンド プロンプトから、前述の手順で確認したJavaインストール パスを指定するコマンドライン変数を設定します。
set JAVA="Path\to\java"
keytool コマンド(「SSLのセットアップを参照)を使用して、正しい cacerts ファイルでCA証明書がインポートされることを確認します。この変数は、コマンドライン セッションが終了すると削除され、他のNetWorker操作に干渉しません。
Linuxの場合
A. /nsr/authc/conf/installrc ファイルをチェックして、認証サービスの構成時に使用されたJavaの場所を確認します。
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME が別のパスを返す場合があります。例えば、Oracle Java Runtime Environment (JRE)もインストールされている場合などです。次のステップでは、 $JAVA_HOME パス(NetWorkerの /nsr/authc/conf/installrc ファイルで定義)を使用することが重要です。
B. 前述の手順で確認したJavaインストール パスを指定するコマンドライン変数を設定します。
JAVA=/path/to/java
keytool コマンド(「SSLのセットアップを参照)を使用して、正しい cacerts ファイルでCA証明書がインポートされることを確認します。この変数は、コマンドライン セッションが終了すると削除され、他のNetWorker操作に干渉しません。
SSLのセットアップ
LDAPSを使用するには、LDAPSサーバーからJAVAトラスト キーストアにCA証明書(または証明書チェーン)をインポートする必要があります。これは、次の手順に従って実行できます。
2.トラスト ストア内の現在信頼されている証明書のリストを表示します。
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep または findstr コマンドを前掲のコマンドで使用して、検索を絞り込むことができます。LDAPSサーバーからの古いCA証明書または既存のCA証明書がある場合は、次のコマンドを使用して削除します。
Windowsの場合:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- デフォルトでは、Windowsホストには
opensslプログラムは含まれません。NetWorkerサーバーにOpenSSLをインストールできない場合は、証明書をLDAPSサーバーから直接エクスポートできます。ただし、OpenSSLユーティリティーを使用することを強くお勧めします。 - Linuxには通常、
opensslがインストールされています。環境内にLinuxサーバーが存在する場合は、opensslを使用して証明書ファイルを収集できます。これらは、Windowsのauthcサーバーであるかを確認します。 - OpenSSLがなく、インストールできない場合は、AD管理者に、Base-64エンコード済みx.509形式でそれらをエクスポートして、1つ以上の証明書を提供してもらいます。
- LDAPS_SERVERをLDAPSサーバーのホスト名またはIPアドレスに置き換えます。
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- から ---END CERTIFICATE--- までコピーします。次に、新しいファイルにそれを貼り付けます。証明書チェーンがある場合は、証明書ごとにこれを行う必要があります。
7.JAVAトラスト キーストアに作成された証明書または証明書ファイルをインポートします。
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linuxの場合
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- ALIAS_NAMEをインポートされた証明書のエイリアス(RCA(ルートCA)など)に置き換えます。証明書チェーンに複数の証明書をインポートする場合、各証明書には異なるエイリアス名が必要であり、個別にインポートする必要があります。証明書チェーンも、手順5の順番で(トップダウンで)インポートする必要があります。
- PATH_TO\CERT_FILEを、手順6で作成した証明書ファイルの場所に置き換えます。
yes と入力してEnterを押します。
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linuxの場合
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|)でオペレーティング システムの grep または findstr コマンドを上記に追加して、結果を絞り込みます。
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
外部認証局リソースの構成
または、 authc_config スクリプト メソッドを使用できます。
いずれかの記事に従った場合は、外部認証局リソースを作成するパートにスキップできます。証明書のインポート手順を繰り返す必要はありません。
1.NetWorker Management Console (NMC)にNetWorker管理者アカウントでログインします。[Setup]>[Users and Roles]>[External Authority]の順に選択します。
Active Directory over SSLの場合:
A. Config IDの詳細を取得します。
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Example:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config コマンドを使用して、 is-active-directory=yが使用するJava Runtime Environmentへのパスを定義します。
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
これで、外部認証局リソースがMicrosoft Active Directory用に正しく構成されました。
authc_mgmt コマンドを使用して、AD/LDAPグループ/ユーザーが表示されることを確認します。
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc コマンドが「incorrect password」エラーで失敗することがあります。これは、パスワードが-pオプションを使用して可視テキストとして指定されているからです。この問題が発生した場合は、コマンドから-p passwordを削除します。コマンドを実行後、パスワードを非表示にして入力するように求められます。
外部認証を受け入れるようにNMCを構成するには、次の手順を実行します。
NetWorkerサーバーの外部ユーザー権限の構成:
nsraddadmin を使用して、完全なNetWorker管理者権限を持つ必要がある外部ユーザー/グループに対してこれを実現することができます。
nsraddadmin -e "USER/GROUP_DN"Example:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
追加のセキュリティ権限
B.FULL_CONTROL権限を付与するADグループのDNを使用して、次を実行します。
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
詳細については、次のサイトにある『NetWorker Security Configuration Guide』を参照してください:https://www.dell.com/support/home/product-support/product/networker/docs
構成値:
| [Server Type] | 認証サーバーがLinux/UNIX LDAPサーバーの場合は[LDAP]を選択し、Microsoft Active Directoryサーバーを使用する場合は[Active Directory]を選択します。 |
| [Authority Name] | この外部認証局の名前を指定します。この名前は任意の名前にすることができます。これは、複数の認証局が構成されている場合に他の認証機関と区別するためのものです。 |
| [Provider Server Name] | このフィールドには、ADまたはLDAPサーバーの完全修飾ドメイン名(FQDN)を含める必要があります。 |
| [Tenant] | テナントは、複数の認証方法を使用する可能性がある環境や、複数の認証局を構成する必要がある場合に使用できます。デフォルトでは、「デフォルト」のテナントが選択されています。テナントを使用すると、ログイン方法が変更されます。デフォルトのテナントの場合は「domain\user」を、その他のテナントの場合は「tenant\domain\user」を使用してNMCにログインします。 |
| ドメイン | 完全なドメイン名(ホスト名を除く)を指定します。通常、これはドメインのドメイン コンポーネント(DC)値で構成されるベースDNです。 |
| ポート番号 | LDAPとADの統合には、ポート389を使用します。LDAP over SSLの場合は、ポート636を使用します。 これらのポートは、AD/LDAPサーバー上のNetWorker以外のデフォルト ポートです。 |
| [User DN]: | LDAPまたはADディレクトリーへの完全な読み取りアクセス権を持つユーザー アカウントの識別名(DN)を指定します。 ユーザー アカウントの相対DNを指定するか、ドメイン フィールドで設定された値をオーバーライドする場合は完全なDNを指定します。 |
| [User DN Password]: | 指定されたユーザー アカウントのパスワードを指定します。 |
| [Group Object Class] | LDAPまたはAD階層内のグループを識別するオブジェクト クラス。
|
| [Group Search Path] | このフィールドは空白のままにしておくことができます。その場合は、 authc を使用して、ドメイン全体を照会できます。これらのユーザー/グループがNMCにログインしてNetWorkerサーバーを管理するには、NMC/NetWorkerサーバーへのアクセス権限を付与する必要があります。完全なDNではなく、ドメインへの相対パスを指定します。 |
| [Group Name Attribute] | グループ名を識別する属性。例 cn |
| [Group Member Attribute] | グループ内のユーザーのグループ メンバーシップ:
|
| [User Object Class] | LDAPまたはAD階層内のユーザーを識別するオブジェクト クラス。 例えば、 inetOrgPerson または user |
| [User Search Path] | [Group Search Path]と同様に、このフィールドは空白のままにすることができます。その場合、authcを使用してドメイン全体を照会できます。完全なDNではなく、ドメインへの相対パスを指定します。 |
| [User ID Attribute] | LDAPまたはAD階層内のユーザー オブジェクトに関連づけられているユーザーID。
|
その他の関連記事: