NetWorker:如何使用authc_config腳本設定 LDAP/AD

Summary: 本知識庫文章提供如何使用authc_config腳本範本新增 LDAP/AD 驗證的基本概觀。Active Directory (AD) 或 Linux LDAP 驗證可與預設的 NetWorker 系統管理員帳戶或其他本機 NetWorker 管理主控台 (NMC) 帳戶搭配使用。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

下列程式說明如何使用腳本將 AD 或 LDAP 驗證新增至 NetWorker。其他方法也可在本知識庫的「其他資訊」區段中取得。

您可以使用 NetWorker 伺服器下列路徑底下的腳本範本:
Windows:C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux:/opt/nsr/authc-server/scripts/
注意:當 Windows AD 控制器用於驗證時,會使用廣告腳本,ldap 腳本用於 linux/unix 驗證。您必須先從檔案名移除 .template,才能執行。如果這些腳本不存在,可使用下列資訊建立 .sh (Linux) 或 .bat (Windows)。

語法:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
注意:腳本內 <> 的任何值都必須變更。不屬於內部 <> 的值可以保留如前所示。 
 
config-tenant-id 租使用者可在可以使用一個以上驗證方法的環境中使用,及/或在需要設定多個授權機構時使用。如果只使用一個 AD/LDAP 伺服器,則不需要建立租戶;您可以使用預設租使用者 config-tenant-id=1。請注意,使用租戶會改變您的登入方式。使用預設租使用者時,如果使用預設租使用者以外的租使用者,您可以使用「domain\user」登入 NMC,您登入 NMC 時必須指定「tenant-name\domain\user」。
config-active-directory 如果您使用的是 Microsoft Active Directory (AD) 伺服器:y
如果您使用的是 LDAP 伺服器 (例如:OpenLDAP:n
注意:有兩個不同的腳本範本「authc-create-ad-config  和「authc-create-ldap-config」。請確定您在使用中的驗證平臺使用正確的範本。
config-name 此名稱只是新增至 NetWorker 之驗證組態的識別碼。 
config-domain 這是用於登入 NetWorker 的功能變數名稱。例如,「emclab.local」可設為「emclab」。此選項可設定為符合您登入工作站的方式,以及與 AD/LDAP 整合的系統。
config-server-address < 通訊協定 > :// < hostname_or_ip_address > : < 埠 > / < base_dn >
通訊協定:
  • 如果使用非 SSL 通訊,請指定ldap
  • 如果您要設定 SSL 通訊,請指定ldaps
  • 注意: 
    • 在設定 NetWorker 驗證服務以使用 LDAPS之前,您必須將 LDAPS 伺服器的 CA 憑證儲存在 JAVA trust Keystore 中。如需此程式的詳細資訊,請參閱 NetWorker:如何設定 LDAPS 驗證
    • ldap/ldaps 必須為較低外殼。
主機名稱/IP 位址:
  • 指定 AD 或 LDAP 伺服器完全可解析的主機名稱或 IP 位址。
連接埠:
  • 如果您使用的是 LDAP,請指定埠 389
  • 如果您使用的是 LDAPS指定埠636
Base-DN:
  • 指定您網域的網域元件 (DC) 值所包含的基本 DN,例如:DC=my、DC=domain、DC=com。 
config-user-dn 指定具有完整讀取存取 LDAP 或 AD 目錄之使用者帳戶的完整 辨別名稱image.png (DN),例如:CN=Administrator、CN=Users、DC=my、DC=domain、DC=com。
config-user-dn-password 為 config-user-dn 中指定的帳號指定密碼。
config-user-search-path 此欄位可保留空白,在此情況下,authc 可以查詢完整網域。在這些使用者/群組可以登入 NMC 並管理 NetWorker 伺服器之前,仍必須授予 NMC/NetWorker 伺服器存取權。如果在 config-server 位址中指定了 Base DN,請指定網域的 相對路徑(不包括基本 DN)。
config-user-id-attr 與 LDAP 或 AD 階層中的使用者物件相關聯的使用者 ID。
  • 若為 LDAP,此屬性通常為 uid
  • 對於 AD,此屬性通常為sAMAccountName
config-user-object-class 識別 LDAP 或 AD 階層中使用者的物件類別。
例如,inetOrgPerson (LDAP) 或使用者(AD)
config-group-search-path 如同 config-user-search-path,此欄位可以保留空白,在這種情況下,authc 能夠查詢完整網域。如果在 config-server 位址中指定了 Base DN,請指定網域的 相對路徑(不包括基本 DN)。
config-group-name-attr 識別組名的屬性。例如,cn
config-group-object-class 識別 LDAP 或 AD 階層中群組的物件類別。
  • 若為 LDAP,請使用群組OfUniqueNamesGroupOfNames。 
    • 注意:除了群組OfUniqueNames 和 GroupOfNames 之外,還有其他群組物件類別。  使用 LDAP 伺服器中設定的任何物件類別。
  • 若為 AD,請使用群組
config-group-member-attr 使用者在群組中的群組成員資格。
  • 若為 LDAP:
    • 當群組物件類別為群組OfNames 時,屬性通常是成員
    • 當群組物件類別為GroupOfUniqueNames時,該屬性通常為唯一名稱
  •  對於 AD,這個值通常是成員。
config-user-search-filter (選用)。NetWorker 驗證服務可用來在 LDAP 或 AD 階層中執行使用者搜尋的篩選器。RFC 2254 定義篩選格式。
config-group-search-filter (選用)。NetWorker 驗證服務可用來在 LDAP 或 AD 階層中執行群組搜尋的篩選器。RFC 2254 定義篩選格式。
config-search-subtree (選用)。指定外部授權單位是否應執行子樹搜尋的 值。
預設值:
config-user-group-attr (選用)。此選項支援在使用者物件屬性中識別使用者群組成員資格的組態。例如,針對 AD,請指定屬性成員。
config-object-class (選用)。外部驗證授權的物件類別。RFC 4512 定義物件類別。預設值:物件分類。
範例:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

填入腳本後,您可以從 NetWorker 伺服器上的命令列執行。 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
腳本成功後,您可以執行下列命令,確認 NetWorker 伺服器可以使用 AD 進行驗證:
語法:nsrlogin -t tenant -d domain -u user
範例: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
如果驗證成功,請在您的 NetWorker 伺服器上執行下列命令,收集 AD NetWorker/備份系統管理員群組的辨別名稱image.png (DN): 
語法: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
範例: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
收集 NetWorker/備份系統管理員群組的 DN。

以預設的 NetWorker 系統管理員帳戶登入 NMC。在「Setup-- > Users and Roles-- > NMC Roles」下,將從上述步驟收集的 DN 群組 新增至該 AD 群組適當角色的「外部角色」欄位。完整系統管理員應具有「主控台應用程式管理員」和「主控台安全性管理員」角色。(如需這些角色的詳細資訊,請參閱《NetWorker 安全性組態指南》。)
kA5f1000000XZqICAW_1_0
如此一來,您的 AD 使用者就可以登入和管理 NMC 主控台;但是,您必須在 NetWorker 伺服器上為這些使用者提供許可權。作為預設的 NetWorker 系統管理員帳戶,請連線至 NetWorker 伺服器。在「Server-- > User Groups」底下,  群組 DN 新增至該 AD 群組適當角色的「外部角色」欄位。完整系統管理員應具有「Application Administrators」和「Security Administrators」許可權。
kA5f1000000XZqICAW_1_1
將 AD 群組 DN 新增至 NMC 和 NetWorker 伺服器上的外部角色欄位後,嘗試使用您的 AD 帳戶登入 NMC。
 
kA5f1000000XZqICAW_1_2
登入 AD/LDAP 使用者名稱後,會出現在 NMC 的右上角:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.