NetWorker: Como configurar a autenticação LDAPS
Summary: Visão geral da configuração do AD ou do Lightweight Directory Access Protocol over SSL (LDAPS) com o NetWorker usando o assistente de autoridade externa do NMC. Também é possível usar este artigo da KB para obter instruções sobre como atualizar uma configuração existente de autoridade externa. ...
Instructions
É possível dividir este artigo nas seções abaixo. Antes de prosseguir, analise cuidadosamente cada seção:
Pré-requisitos:
- Determine qual host é o servidor
authc. Isso é útil em zonas de dados maiores do NetWorker. Em zonas de dados menores com um só servidor do NetWorker, este servidor é o servidor de autenticação. - Determine qual Java Runtime Environment é usado para o serviço de autenticação.
- Defina variáveis de linha de comando para promover a importação dos certificados de CA usados para SSL com autenticação externa do NetWorker.
Configurando o SSL:
- Importe os certificados usados para autenticação LDAPS no repositório de chaves
cacertsdo ambiente de execução dos serviços de autenticação.
Configurando o recurso de autoridade externa:
- Crie o recurso de autoridade externa no serviço de autenticação.
- Determine os usuários ou grupos externos que serão usados para o NetWorker.
- Defina quais usuários ou grupos externos têm acesso ao NetWorker Management Console (NMC).
- Defina as permissões que grupos e usuários externos têm para o servidor do NetWorker.
- (Opcional) Configure permissões de segurança FULL_CONTROL para um usuário ou grupo externo.
Pré-requisitos:
Para usar o LDAPS, é necessário importar o certificado de CA (ou a cadeia de certificados) do servidor LDAPS para o repositório de chaves cacerts de Java do servidor de autenticação do NetWorker.
- Determine qual host é o servidor de autenticação do NetWorker. É possível validar isso no arquivo gstd.conf do servidor do NetWorker Management Console (NMC):
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf contém uma string authsvc_hostname que define o servidor de autenticação usado para processar solicitações de log-in do NetWorker Management Console (NMC).
- No servidor de autenticação do NetWorker, identifique a instância Java usada.
B. Em Sobre, clique em Configurações avançadas do sistema.
C. Em Propriedades do Sistema, clique em Variáveis de Ambiente.
D. O comando
NSR_JAVA_HOME define o caminho do Java Runtime Environment usado pelo servidor de autenticação do NetWorker, authc:

-
- E. Em um Prompt de comando executado como administrador, defina variáveis de linha de comando especificando o caminho de instalação do java determinado na etapa acima:
set JAVA="Path\to\java"
keytool do Java em Configurando o SSL e garante que o arquivo cacerts correto importe o certificado de CA. Essa variável é removida após o encerramento da sessão de linha de comando e não interfere em nenhuma outra operação do NetWorker.
Linux:
A. Verifique o arquivo /nsr/authc/conf/installrc para ver qual local Java foi usado ao configurar o serviço de autenticação:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME retorne um caminho diferente; por exemplo, se o Oracle Java Runtime Environment (JRE) também estiver instalado. Na próxima etapa, é importante usar o caminho $JAVA_HOME conforme definido no arquivo do NetWorker /nsr/authc/conf/installrc .
B. Defina variáveis de linha de comando especificando o caminho de instalação do java determinado na etapa acima.
JAVA=/path/to/java
keytool do Java em Configurando o SSL e garante que o arquivo cacerts correto importe o certificado de CA. Essa variável é removida após o encerramento da sessão de linha de comando e não interfere em nenhuma outra operação do NetWorker.
Configurando o SSL
Para usar o LDAPS, é necessário importar o certificado de CA (ou a cadeia de certificados) do servidor LDAPS para o repositório de chaves confiáveis do JAVA. Para fazer isso, siga este procedimento:
2. Exiba uma lista de certificados confiáveis atuais no repositório de confiança.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep ou findstr do sistema operacional com o comando acima para restringir a pesquisa. Se houver um certificado de CA desatualizado ou existente em seu servidor LDAPS, exclua-o com o seguinte comando:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Por padrão, os hosts do Windows não incluem o programa
openssl. Se não for possível instalar o OpenSSL no servidor do NetWorker, será possível exportar os certificados diretamente do servidor LDAPS; no entanto, é altamente recomendável usar o utilitário OpenSSL. - Geralmente, o Linux vem com o
opensslinstalado. Se houver um servidor Linux no ambiente, você poderá usar oopensslnele para coletar os arquivos de certificado. É possível copiá-los e usá-los no servidorauthc. - Se você não tiver o OpenSSL e não for possível instalá-lo, peça que o administrador do AD forneça um ou mais certificados exportando-os no formato x.509 codificado em Base 64.
- Substitua LDAPS_SERVER pelo nome do host ou endereço IP do servidor LDAPS.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- e terminando com ---END CERTIFICATE--- e cole-o em um novo arquivo. Se houver uma cadeia de certificados, você deverá fazer isso com cada certificado.
7. Importe o certificado ou os arquivos de certificado criados no repositório de chaves confiáveis do JAVA:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Substitua ALIAS_NAME por um alias do certificado importado (por exemplo, RCA (root CA, CA raiz)). Ao importar vários certificados de uma cadeia de certificados, cada certificado deve ter um nome de ALIAS diferente e ser importado separadamente. Também é preciso importar a cadeia de certificados na ordem da etapa 5 (de cima para baixo).
- Substitua PATH_TO\CERT_FILE pelo local do arquivo de certificado que você criou na etapa 6.
yes e pressione Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|), adicione o comando grep ou findstr do sistema operacional ao comando acima para restringir o resultado.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Configurando o recurso de autoridade externa
Outra opção é usar o método de script authc_config :
Ao seguir qualquer um dos artigos, você poderá pular para a parte da criação do recurso de autoridade externa. Não é necessário repetir o procedimento de importação de certificados.
1. Faça log-in no NetWorker Management Console (NMC) com a conta de administrador do NetWorker. Selecione Setup-->Users and Roles-->External Authority.
Para Active Directory via SSL:
A. Obtenha os detalhes do ID da configuração:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Exemplo:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config para definir is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Agora, o recurso de autoridade externa está configurado corretamente para o Microsoft Active Directory.
authc_mgmt no servidor do NetWorker para confirmar se os grupos/usuários do AD/LDAP estão visíveis:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc podem falhar com um erro de "incorrect password" mesmo quando a senha correta é informada. Isso ocorre porque a senha está sendo especificada como texto visível com a opção "-p". Se você encontrar esse erro, remova "-p password" dos comandos. Será solicitado que você digite a senha oculta depois de executar o comando.
Configurando o NMC para aceitar autenticação externa:
Configurando as permissões de usuários externos do servidor do NetWorker:
nsraddadmin para fazer isso para usuários/grupos externos que devem ter direitos totais de administrador do NetWorker:
nsraddadmin -e "USER/GROUP_DN"Exemplo:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Permissões adicionais de segurança
B. Usando o DN do grupo do AD ao qual você deseja conceder a permissão FULL_CONTROL, execute:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Para obter mais informações, consulte o Guia de configuração de segurança do NetWorker, disponível em: https://www.dell.com/support/home/product-support/product/networker/docs
Valores de configuração:
| Server Type | Selecione "LDAP" se o servidor de autenticação for um servidor LDAP Linux/UNIX e "Active Directory" se você estiver usando um servidor do Microsoft Active Directory. |
| Authority Name | Informe um nome para essa autoridade de autenticação externa. Você pode inserir o nome que preferir; ele serve apenas para diferenciar entre outras autoridades quando há várias configuradas. |
| Provider Server Name | Esse campo deve conter o nome de domínio completo (FQDN) do servidor AD ou LDAP. |
| Tenant | É possível usar grupos de usuários em ambientes onde é possível usar mais de um método de autenticação ou onde se deve configurar várias autoridades. Por padrão, o grupo de usuários "padrão" é selecionado. O uso de grupos de usuários altera o método de log-in. Faça log-in no NMC com "domain\user" para o grupo de usuários padrão ou com "tenant\domain\user" para outros grupos de usuários. |
| Domain | Especifique o nome de domínio completo (com exceção de um nome de host). Normalmente, esse é o DN de base, que consiste nos valores de componente de domínio (DC) de seu domínio. |
| Número da porta | Para integração a LDAP e AD, use a porta 389. Para LDAP via SSL, use a porta 636. Essas portas não são padrão do NetWorker no servidor AD/LDAP. |
| User DN | Especifique o nome distinto (DN) de uma conta de usuário que tenha acesso total de leitura ao diretório LDAP ou AD. Especifique o DN relativo da conta de usuário ou o DN completo, caso ele vá substituir o valor definido no campo "Domain". |
| User DN Password | Especifique a senha da conta de usuário especificada. |
| Group Object Class | A classe de objeto que identifica grupos na hierarquia do LDAP ou AD.
|
| Group Search Path | É possível deixar esse campo em branco; nesse caso, authc pode consultar o domínio completo. Para que esses usuários/grupos possam fazer log-in no NMC e gerenciar o servidor do NetWorker, o NMC/NetWorker deve obter as permissões necessárias. Especifique o caminho relativo para o domínio, em vez do DN completo. |
| Group Name Attribute | O atributo que identifica o nome do grupo. Por exemplo, cn |
| Group Member Attribute | A associação de grupo do usuário em um grupo
|
| User Object Class | A classe de objeto que identifica os usuários na hierarquia do LDAP ou do AD. Por exemplo, inetOrgPerson ou user |
| User Search Path | Assim como "Group Search Path", é possível deixar esse campo em branco; nesse caso, authc pode consultar o domínio completo. Especifique o caminho relativo para o domínio, em vez do DN completo. |
| User ID Attribute | O ID do usuário que está associado ao objeto do usuário na hierarquia do AD ou LDAP.
|
Outros artigos relevantes:
- NetWorker: Como importar ou substituir certificados assinados pela Autoridade de Certificação para "Authc" e "NWUI" (Linux)
- NetWorker: Como importar ou substituir certificados assinados pela Autoridade de Certificação para "Authc" e "NWUI" (Windows)
- NetWorker: Como importar ou substituir certificados assinados pela autoridade de certificação do NMC
- NetWorker: Configuração e integração do AD e LDAP (Guia de solução de problemas) (em inglês)