NetWorker: Sådan konfigureres LDAPS-godkendelse
Summary: Oversigt over konfiguration af AD eller LDAPS (Secure Lightweight Directory Access Protocol) med NetWorker ved hjælp af NMC's eksterne autoritetsguide. Denne KB kan også bruges til instruktioner om opdatering af en eksisterende ekstern autoritetskonfiguration. ...
Instructions
Denne artikel kan opdeles i følgende afsnit. Læs omhyggeligt hvert afsnit, før du fortsætter:
Forudsætninger:
- Find ud af, hvilken vært der er
authcserver. Dette er nyttigt i større NetWorker-datazoner. I mindre datazoner med en enkelt NetWorker-server er NetWorker-serveren godkendelsesserveren. - Find ud af, hvilket Java Runtime-miljø der bruges til godkendelsestjenesten.
- Angiv kommandolinjevariabler for at gøre det nemmere at importere de CA-certifikater, der bruges til SSL, med ekstern NetWorker-godkendelse.
Opsætning af SSL:
- Importer de certifikater, der bruges til LDAPS-godkendelse, til kørselsmiljøet for godkendelsestjenester
cacertsnøglebutik.
Konfiguration af den eksterne autoritetsressource:
- Opret den eksterne autoritetsressource i godkendelsestjenesten.
- Bestem eksterne brugere eller grupper, der skal bruges til NetWorker.
- Definer, hvilke eksterne brugere eller grupper der har adgang til NetWorker Management Console (NMC).
- Definere de NetWorker-servertilladelser, som eksterne brugere og grupper har.
- (Valgfrit) Konfigurer FULL_CONTROL sikkerhedstilladelser for en ekstern bruger eller gruppe.
Forudsætninger:
Hvis du vil bruge LDAPS, skal du importere CA-certifikatet (eller certifikatkæden) fra LDAPS-serveren til NetWorker-godkendelsesserverens Java cacerts-nøglelager.
- Find ud af, hvilken vært der er NetWorker-godkendelsesserveren. Dette kan bekræftes i filen gstd.conf på NetWorker Management Console (NMC)-serveren:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf filen indeholder en streng authsvc_hostname som definerer den godkendelsesserver, der bruges til at behandle loginanmodninger til NetWorker Management Console (NMC).
- På NetWorker-godkendelsesserveren skal du identificere den anvendte Java-forekomst.
B. Fra Om skal du klikke på Avancerede systemindstillinger.
C. Fra Systemegenskaber skal du klikke på Miljøvariabler.
D. Ikonet
NSR_JAVA_HOME variabel definerer stien til Java Runtime Environment, der bruges af NetWorker authc:

-
- E. Fra en administrativ kommandoprompt skal du indstille kommandolinjevariabler, der angiver java-installationsstien, der er bestemt i ovenstående trin:
set JAVA="Path\to\java"
keytool kommandoer i Opsætning af SSL og sikrer den korrekte cacerts filen importerer CA-certifikatet. Denne variabel fjernes, når kommandolinjesessionen lukkes, og forstyrrer ikke andre NetWorker-handlinger.
Linux:
A. Tjek /nsr/authc/conf/installrc fil for at se, hvilken Java-placering der blev brugt ved konfiguration af godkendelsestjenesten:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME vil returnere en anden vej; hvis Oracle Java Runtime Environment (JRE) f.eks. også er installeret. I næste trin er det vigtigt at bruge $JAVA_HOME sti som defineret i NetWorkers /nsr/authc/conf/installrc fil.
B. Indstil kommandolinjevariabler, der angiver den java-installationssti, der er bestemt i ovenstående trin.
JAVA=/path/to/java
keytool kommandoer i Opsætning af SSL og sikrer den korrekte cacerts filen importerer CA-certifikatet. Denne variabel fjernes, når kommandolinjesessionen lukkes, og forstyrrer ikke andre NetWorker-handlinger.
Opsætning af SSL
Hvis du vil bruge LDAPS, skal du importere CA-certifikatet (eller certifikatkæden) fra LDAPS-serveren til JAVA-godkendelsesnøglelageret. Dette kan gøres med følgende procedure:
2. Få vist en liste over de certifikater, der aktuelt er tillid til, i tillidslageret.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep eller findstr kommandoer med ovenstående kommando for at indsnævre søgningen. Hvis der er et forældet eller eksisterende CA-certifikat fra LDAPS-serveren, skal du slette det med følgende kommando:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Som standard inkluderer Windows-værter ikke
opensslprogram. Hvis det ikke er muligt at installere OpenSSL på NetWorker-serveren, kan certifikaterne eksporteres direkte fra LDAPS-serveren. Det anbefales dog stærkt at bruge OpenSSL-værktøjet. - Linux leveres typisk med
opensslinstalleret. Hvis Linux-serveren findes i miljøet, kan du brugeopensslder for at indsamle certifikatfilerne. Disse kan kopieres til og bruges på Windowsauthcserver. - Hvis du ikke har OpenSSL, og det ikke kan installeres, skal din AD-administrator levere et eller flere certifikater ved at eksportere dem som Base-64-kodet x.509-format.
- Erstat LDAPS_SERVER med LDAPS-serverens værtsnavn eller IP-adresse.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- og slutter med ---END CERTIFICATE--- og indsæt den i en ny fil. Hvis der er en kæde af certifikater, skal du gøre dette med hvert certifikat.
7. Importer de certifikat- eller certifikatarkiver, der er oprettet i JAVA-nøglelageret:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Erstat ALIAS_NAME med et alias for det importerede certifikat (f.eks. RCA (rodnøglecenter)). Når du importerer flere certifikater for en certifikatkæde, skal hvert certifikat have sit eget ALIAS-navn og importeres separat. Certifikatkæden skal også importeres i rækkefølge fra trin 5 (oppefra og ned).
- Erstat PATH_TO\CERT_FILE med placeringen af den cert-fil, du oprettede i trin 6.
yes , og tryk på Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) operativsystemet grep eller findstr kommando til ovenstående for at indsnævre resultatet.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Konfiguration af den eksterne myndighedsressource
Du kan også bruge ikonet authc_config Script metode:
Hvis en af artiklerne følges, kan du springe til den del, hvor den eksterne myndighedsressource oprettes, det er ikke nødvendigt at gentage certifikatimportproceduren.
1. Log på NetWorker Management Console (NMC) med din NetWorker-administratorkonto. Vælg Konfigurer-> Brugere og roller -> Ekstern myndighed.
For Active Directory via SSL:
A. Få oplysninger om konfigurations-id:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Eksempel:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config Kommando til at indstille is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Den eksterne autoritetsressource er nu konfigureret korrekt til Microsoft Active Directory.
authc_mgmt på din NetWorker-server for at bekræfte, at AD/LDAP-grupperne/-brugerne er synlige:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc Kommandoer kan mislykkes med fejlen "forkert adgangskode", selvom den korrekte adgangskode er angivet. Dette skyldes, at adgangskoden er angivet som synlig tekst med "-p" mulighed. Hvis du støder på dette, skal du fjerne "-p password" fra kommandoerne. Du bliver bedt om at indtaste adgangskoden skjult efter at have kørt kommandoen.
Konfiguration af NMC til at acceptere ekstern godkendelse:
Konfiguration af NetWorker-serverens eksterne brugertilladelser:
nsraddadmin for at opnå dette for eksterne brugere/grupper, som bør have fulde NetWorker-administratorrettigheder:
nsraddadmin -e "USER/GROUP_DN"Eksempel:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Ekstra sikkerhedstilladelser
B. Brug af AD-gruppe-DN, du vil give FULL_CONTROL tilladelse til at køre:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Du kan finde yderligere oplysninger i NetWorker-sikkerhedskonfigurationsvejledningen, som er tilgængelig via: https://www.dell.com/support/home/product-support/product/networker/docs
Konfigurationsværdier:
| Servertype | Vælg LDAP, hvis godkendelsesserveren er en Linux/UNIX LDAP-server, Active Directory, hvis du bruger en Microsoft Active Directory-server. |
| Myndighedsnavn | Angiv et navn til dette eksterne godkendelsescenter. Dette navn kan være, hvad du vil have det til at være, det er kun for at skelne mellem andre myndigheder, når flere er konfigureret. |
| Udbyderservernavn | Dette felt skal indeholde det fulde domænenavn (FQDN) på din AD- eller LDAP-server. |
| Lejer | Lejere kan bruges i miljøer, hvor der kan bruges mere end én godkendelsesmetode, eller hvor der skal konfigureres flere myndigheder. Som standard er "standard"-lejeren valgt. Brugen af lejere ændrer din logonmetode. Log på NMC med 'domæne\bruger' for standardlejeren eller 'lejer\domæne\bruger' for andre lejere. |
| Domæne | Angiv dit fulde domænenavn (undtagen et værtsnavn). Dette er typisk dit grundlæggende DN, som består af værdierne for din domænekomponent (DC) for dit domæne. |
| Portnummer | Til LDAP- og AD-integration skal du bruge port 389. Til LDAP over SSL skal du bruge port 636. Disse porte er standardporte på AD/LDAP-serveren, som ikke er NetWorker. |
| Bruger DN | Angiv det entydige navn (DN) på en brugerkonto, der har fuld læseadgang til LDAP- eller AD-biblioteket. Angiv brugerkontoens relative DN eller hele DN, hvis det tilsidesætter den værdi, der er angivet i feltet Domæne. |
| Bruger DN-adgangskode | Angiv adgangskoden til den angivne brugerkonto. |
| Gruppeobjektklasse | Den objektklasse, der identificerer grupper i LDAP- eller AD-hierarkiet.
|
| Gruppesøgesti | I så fald kan dette felt være tomt authc er i stand til at forespørge på hele domænet. Der skal gives tilladelse til NMC/NetWorker-serveradgang, før disse brugere/grupper kan logge på NMC og administrere NetWorker-serveren. Angiv den relative sti til domænet i stedet for fuldt DN. |
| Attribut for gruppenavn | Den attribut, der identificerer gruppenavnet. F.eks. cn |
| Attribut for gruppemedlem | Gruppemedlemskabet for brugeren i en gruppe
|
| Brugerobjektklasse | Den objektklasse, der identificerer brugerne i LDAP- eller AD-hierarkiet. For eksempel inetOrgPerson eller user |
| Brugersøgningssti | Ligesom Group Search Path kan dette felt efterlades tomt, i hvilket tilfælde authc er i stand til at forespørge på hele domænet. Angiv den relative sti til domænet i stedet for fuldt DN. |
| Bruger-id-attribut | Det bruger-id, der er knyttet til brugerobjektet i LDAP- eller AD-hierarkiet.
|
Andre relevante artikler:
- NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater for "Authc" og "NWUI" (Linux)
- NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater for "Authc" og "NWUI" (Windows)
- NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater til NMC
- NetWorker: Integration og konfiguration af AD og LDAP (fejlfindingsvejledning)