NetWorker: Come configurare LDAP/AD utilizzando gli script authc_config

Summary: Questo articolo della Knowledge Base fornisce una panoramica di base su come aggiungere l'autenticazione LDAP/AD utilizzando il template di script authc_config. L'autenticazione LDAP di Active Directory (AD) o Linux può essere utilizzata insieme all'account amministratore NetWorker predefinito o ad altri account locali di NetWorker Management Console (NMC). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Il seguente processo descrive come utilizzare gli script per aggiungere l'autenticazione AD o LDAP a NetWorker. Altri metodi sono disponibili nella sezione Informazioni aggiuntive di questo articolo della KB. 

È possibile utilizzare i template di script disponibili nei seguenti percorsi sul server NetWorker:
Windows: C:\Programmi\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/script/
NOTA: Lo script ad viene utilizzato quando viene utilizzato un controller Windows AD per l'autenticazione, lo script ldap è per l'autenticazione linux/unix. È necessario rimuovere il .template dal nome del file prima dell'esecuzione. Se questi script non esistono, è possibile creare .sh (Linux) o .bat (Windows) con le seguenti informazioni.

Sintassi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOTA: Qualsiasi valore nello script interno <> deve essere modificato. I valori non interni <> possono essere lasciati così come sono. 
 
config-tenant-ID I tenant possono essere utilizzati in ambienti in cui è possibile utilizzare più metodi di autenticazione e/o quando è necessario configurare più autorità. Non è necessario creare un tenant se è in uso un solo server AD/LDAP; È possibile utilizzare il tenant predefinito config-tenant-id=1. È importante notare che l'utilizzo dei tenant altera il metodo di accesso. Quando si utilizza il tenant predefinito, è possibile accedere a NMC utilizzando "dominio\utente" se si utilizza un tenant diverso dal tenant predefinito, è necessario specificare "tenant-name\domain\user" durante l'accesso a NMC.
config-active-directory Se si utilizza un server Microsoft Active Directory (AD): y
se si utilizza un server LDAP (ad esempio: OpenLDAP: N
Nota: Esistono due diversi modelli di script "authc-create-ad-config"  e "authc-create-ldap-config". Accertarsi di utilizzare il template corretto per la piattaforma di autenticazione in uso.
config-name Questo nome è solo un identificatore della configurazione di autenticazione aggiunta a NetWorker. 
dominio di configurazione Questo è il nome di dominio utilizzato per accedere a NetWorker. Ad esempio, "emclab.local" può essere impostato su "emclab". Questa opzione può essere impostata in modo da essere allineata alla modalità di accesso alle workstation e ai sistemi integrati con AD/LDAP.
config-server-address <protocollo>://<hostname_or_ip_address>:<porta>/<protocollo base_dn>
:
  • Specificare ldap se viene utilizzata la comunicazione non SSL.
  • Specificare ldaps se si sta configurando la comunicazione SSL.
  • Note: 
    • Prima di configurare il servizio di autenticazione NetWorker in modo che utilizzi LDAPS, è necessario archiviare il certificato CA dal server LDAPS nel keystore di attendibilità Java. Per ulteriori informazioni su questa procedura, vedere NetWorker: Come configurare l'autenticazione LDAPS
    • ldap/ldaps deve essere in minuscolo.
Nome host/indirizzo IP:
  • Specificare il nome host o l'indirizzo IP completamente risolvibile del server AD o LDAP.
Port:
  • Se si utilizza LDAP, specificare la porta 389.
  • Se si utilizza LDAPS, specificare la porta 636.
Base-DN:
  • Specificare il DN di base composto dei valori del componente di dominio (DC) del dominio, ad esempio: DC=my,DC=dominio,DC=com. 
config-user-dn Specificare il nomeimage.pngdistinto (DN) completo di un account utente con accesso completo in lettura alla directory LDAP o AD, ad esempio: CN=Amministratore,CN=Utenti,DC=my,DC=dominio,DC=com.
config-user-dn-password Specificare la password per l'account specificato in config-user-dn.
config-user-search-path Questo campo può essere lasciato vuoto, nel qual caso authc può eseguire una query sul dominio completo. Le autorizzazioni devono comunque essere concesse per l'accesso al server NMC/NetWorker prima che questi utenti/gruppi possano accedere a NMC e gestire il server NetWorker. Se un DN base è stato specificato nell'indirizzo del server di configurazione, specificare il percorso relativo (escluso il DN base) nel dominio.
config-user-id-attr ID utente associato all'oggetto utente nella gerarchia LDAP o AD.
  • Per LDAP, questo attributo è comunemente uid.
  • Per AD, questo attributo è comunemente sAMAccountName.
classe config-user-object La classe di object che identifica gli utenti nella gerarchia LDAP o AD.
Ad esempio, inetOrgPerson (LDAP) o user (AD)
config-group-search-path Come config-user-search-path, questo campo può essere lasciato vuoto nel qual caso authc è in grado di eseguire query sul dominio completo. Se un DN base è stato specificato nell'indirizzo del server di configurazione, specificare il percorso relativo (escluso il DN base) nel dominio.
config-group-name-attr Attributo che identifica il nome del gruppo. Ad esempio, cn
classe config-group-object La classe di object che identifica i gruppi nella gerarchia LDAP o AD.
  • Per LDAP, utilizzare groupOfUniqueNames o groupOfNames
    • Nota: Esistono altre classi di oggetti gruppo oltre a groupOfUniqueNames e groupOfNames.  Utilizzare qualsiasi classe di object configurata nel server LDAP.
  • Per AD, utilizzare il gruppo.
config-group-member-attr Appartenenza a un gruppo dell'utente all'interno di un gruppo.
  • Per LDAP:
    • Quando la classe Group Object è groupOfNames, l'attributo è comunemente membro.
    • Quando la classe Group Object è groupOfUniqueNames, l'attributo è comunemente un membro univoco.
  •  Per AD, il valore è comunemente membro.
config-user-search-filter (Opzionale). Il filtro che il servizio di autenticazione NetWorker può utilizzare per eseguire ricerche utente nella gerarchia LDAP o AD. RFC 2254 definisce il formato del filtro.
config-group-search-filter (Opzionale). Il filtro che il servizio di autenticazione NetWorker può utilizzare per eseguire ricerche di gruppo nella gerarchia LDAP o AD. RFC 2254 definisce il formato del filtro.
config-search-subtree (Opzionale). Un valore yes o no che specifica se l'autorità esterna deve eseguire ricerche sottoalbero.
Valore predefinito: no
config-user-group-attr (Opzionale). Questa opzione supporta configurazioni che identificano l'appartenenza a un gruppo per un utente all'interno delle proprietà dell'oggetto utente. Ad esempio, per AD, specificare l'attributo memberOf.
config classe object (Opzionale). La classe object dell'autorità di autenticazione esterna. RFC 4512 definisce la classe object. Valore predefinito: Objectclass.
Esempio:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Una volta popolato lo script, è possibile eseguirlo dalla riga di comando sul server NetWorker. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Una volta completato lo script, è possibile verificare che il server NetWorker sia in grado di eseguire l'autenticazione con AD eseguendo il seguente comando:
Sintassi: nsrlogin -t tenant -d domain -u user
Esempio: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Se l'autenticazione riesce, raccogliere il nome image.png distinto del gruppo AD NetWorker/amministratori di backup eseguendo il seguente comando sul server NetWorker:
Sintassi: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esempio: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Raccogliere il DN del gruppo dell'amministratore di NetWorker/backup.

Accedere a NMC come account predefinito di NetWorker Administrator. In Setup-->Users and Roles-->NMC Roles, aggiungere il gruppo DN raccolto dal passaggio precedente al campo "External Roles" dei ruoli appropriati per tale gruppo AD. Gli amministratori completi devono disporre di ruoli "Console Application Administrator" e "Console Security Administrator". Per ulteriori informazioni su questi ruoli, consultare la NetWorker Security Configuration Guide.
kA5f1000000XZqICAW_1_0
In questo modo, gli utenti AD possono accedere alla console NMC e gestirla. tuttavia, è necessario fornire le autorizzazioni a questi utenti sul server NetWorker. Quando l'account predefinito di NetWorker Administrator si connette al server NetWorker. In Server-->User Groups,  aggiungere il gruppo DN al campo "Ruoli esterni" dei ruoli appropriati per tale gruppo AD. Gli amministratori completi devono disporre delle autorizzazioni "Application Administrator" e "Security Administrators".
kA5f1000000XZqICAW_1_1
Dopo che i DN del gruppo AD sono stati aggiunti ai campi Ruoli esterni sul server NMC e NetWorker, tentare di accedere a NMC utilizzando l'account AD.
 
kA5f1000000XZqICAW_1_2
Una volta effettuato l'accesso al nome utente AD/LDAP, viene visualizzato nell'angolo in alto a destra di NMC:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.