NetWorker: Einrichten von LDAP/AD mithilfe von authc_config-Skripten
Summary: Dieser Wissensdatenbank-Artikel bietet eine grundlegende Übersicht zum Hinzufügen der LDAP/AD-Authentifizierung mithilfe der authc_config-Skriptvorlage. Active Directory (AD) oder Linux LDAP-Authentifizierung kann zusammen mit dem Standardmäßigen NetWorker-Administratorkonto oder anderen lokalen NMC-Konten (NetWorker Management Console) verwendet werden. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Der folgende Prozess beschreibt die Verwendung von Skripten zum Hinzufügen von AD- oder LDAP-Authentifizierung zu NetWorker. Weitere Methoden sind im Abschnitt "Zusätzliche Informationen" dieses Wissensdatenbank-Artikels verfügbar.
Sie können die Skriptvorlagen verwenden, die unter den folgenden Pfaden auf Ihrem NetWorker-Server zu finden sind:
Syntax:
Sobald das Skript ausgefüllt ist, können Sie es über die Befehlszeile auf dem NetWorker-Server ausführen. Nachdem das Skript erfolgreich war, können Sie bestätigen, dass sich der NetWorker-Server mit AD authentifizieren kann, indem Sie den folgenden Befehl ausführen:
Sie können die Skriptvorlagen verwenden, die unter den folgenden Pfaden auf Ihrem NetWorker-Server zu finden sind:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
HINWEIS: Das Ad-Skript wird verwendet, wenn ein Windows AD-Controller für die Authentifizierung verwendet wird, das LDAP-Skript für die Linux-/Unix-Authentifizierung. Sie müssen die .template aus dem Dateinamen entfernen, bevor Sie ausführen. Wenn diese Skripte nicht vorhanden sind, können .sh (Linux) oder .bat (Windows) mit den folgenden Informationen erstellt werden.
Syntax:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HINWEIS: Jeder Wert im Skript innerhalb <> muss geändert werden. Die Werte, die nicht darin enthalten <> sind, können wie belassen werden.
| config-tenant-id | Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet werden kann und/oder wenn mehrere Zertifizierungsstellen konfiguriert werden müssen. Sie müssen keinen Mandanten erstellen, wenn nur ein AD/LDAP-Server verwendet wird. Sie können den Standardmandanten config-tenant-id=1 verwenden. Es ist wichtig zu beachten, dass die Verwendung von Mandanten Ihre Anmeldemethode ändert. Wenn der Standardmandant verwendet wird, können Sie sich mit "domain\user" beim NMC anmelden, wenn ein anderer Mandant als der Standardmandant verwendet wird, müssen Sie bei der Anmeldung beim NMC "tenant-name\domain\user" angeben. |
| config-active-directory | Wenn Sie einen Microsoft Active Directory (AD)-Server verwenden: y Wenn Sie einen LDAP-Server verwenden (z. B.: OpenLDAP: N Hinweis: Es gibt zwei verschiedene Skriptvorlagen "authc-create-ad-config" und "authc-create-ldap-config". Stellen Sie sicher, dass Sie die richtige Vorlage für die verwendete Authentifizierungsplattform verwenden. |
| Konfigurationsname | Dieser Name ist nur eine Kennung für die Authentifizierungskonfiguration, die NetWorker hinzugefügt wird. |
| config-domain | Dies ist der Domainname, der für die Anmeldung bei NetWorker verwendet wird. Beispielsweise kann "emclab.local" auf "emclab" festgelegt werden. Dies kann so eingestellt werden, dass sie der Art und Weise entspricht, wie Sie sich bei Ihren Workstations und Systemen anmelden, die in AD/LDAP integriert sind. |
| config-server-address | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Hostname/IP-Adresse:
|
| config-user-dn | Geben Sie den vollständigen Distinguished Name (DN) eines Benutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat, z. B.: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Geben Sie das Passwort für das Konto an, das in config-user-dn angegeben ist. |
| config-user-search-path | Dieses Feld kann leer gelassen werden, in diesem Fall kann authc die vollständige Domain abfragen. Berechtigungen müssen weiterhin für den NMC-/NetWorker-Serverzugriff gewährt werden, bevor diese Benutzer/Gruppen sich beim NMC anmelden und den NetWorker-Server managen können. Wenn ein Basis-DN in der config-server-address angegeben wurde, geben Sie den relativen Pfad (mit Ausnahme des Basis-DN) zur Domain an. |
| config-user-id-attr | Die Benutzer-ID, die dem Benutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
|
| config-user-object-class | Die Objektklasse, die die Benutzer in der LDAP- oder AD-Hierarchie identifiziert. Beispiel: inetOrgPerson (LDAP) oder Benutzer (AD) |
| config-group-search-path | Wie config-user-search-path kann dieses Feld leer gelassen werden, in diesem Fall kann authc die gesamte Domain abfragen. Wenn ein Basis-DN in der config-server-address angegeben wurde, geben Sie den relativen Pfad (mit Ausnahme des Basis-DN) zur Domain an. |
| config-group-name-attr | Das Attribut, das den Gruppennamen identifiziert. Beispiel: cn |
| config-group-object-class | Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
|
| config-group-member-attr | Die Gruppenmitgliedschaft des Benutzers innerhalb einer Gruppe.
|
| config-user-search-filter | (Optional) Der Filter, den der NetWorker Authentication Service verwenden kann, um Benutzersuchen in der LDAP- oder AD-Hierarchie durchzuführen. RFC 2254 definiert das Filterformat. |
| config-group-search-filter | (Optional) Der Filter, den der NetWorker Authentication Service verwenden kann, um Gruppensuchen in der LDAP- oder AD-Hierarchie durchzuführen. RFC 2254 definiert das Filterformat. |
| config-search-subtree | (Optional) Ein Wert "yes " oder "no ", der angibt, ob die externe Autorität Subtree-Suchen durchführen soll. Standardwert: no |
| config-user-group-attr | (Optional) Diese Option unterstützt Konfigurationen, die die Gruppenmitgliedschaft für einen Benutzer innerhalb der Eigenschaften des Benutzerobjekts identifizieren. Geben Sie beispielsweise für AD das Attribut memberOf an. |
| config-object-class | (Optional) Die Objektklasse der externen Authentifizierungsstelle. RFC 4512 definiert die Objektklasse. Standardwert: Objectclass. |
Beispiel:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Sobald das Skript ausgefüllt ist, können Sie es über die Befehlszeile auf dem NetWorker-Server ausführen.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Syntax: nsrlogin -t tenant -d domain -u user
Beispiel:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Wenn die Authentifizierung erfolgreich ist, erfassen Sie den Distinguished Name
(DN) Ihrer AD NetWorker-/Backupadministratorgruppe, indem Sie den folgenden Befehl auf Ihrem NetWorker-Server ausführen:
(DN) Ihrer AD NetWorker-/Backupadministratorgruppe, indem Sie den folgenden Befehl auf Ihrem NetWorker-Server ausführen:
Syntax:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Beispiel:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Erfassen Sie den DN der Gruppe Ihres NetWorker-/Backupadministrators.
Melden Sie sich beim NMC als Standardmäßiges NetWorker-Administratorkonto an. Fügen Sie unter Setup -->Users and Roles-->NMC Roles den aus dem obigen Schritt erfassten Gruppen-DN zum Feld "External Roles" der entsprechenden Rollen für diese AD-Gruppe hinzu. Vollständige Administratoren sollten über die Rollen "Konsolenanwendungsadministrator" und "Konsolensicherheitsadministrator" verfügen. (Weitere Informationen zu diesen Rollen finden Sie im NetWorker-Sicherheitskonfigurationsleitfaden.)
Melden Sie sich beim NMC als Standardmäßiges NetWorker-Administratorkonto an. Fügen Sie unter Setup -->Users and Roles-->NMC Roles den aus dem obigen Schritt erfassten Gruppen-DN zum Feld "External Roles" der entsprechenden Rollen für diese AD-Gruppe hinzu. Vollständige Administratoren sollten über die Rollen "Konsolenanwendungsadministrator" und "Konsolensicherheitsadministrator" verfügen. (Weitere Informationen zu diesen Rollen finden Sie im NetWorker-Sicherheitskonfigurationsleitfaden.)
Dadurch können sich Ihre AD-Benutzer bei der NMC-Konsole anmelden und diese verwalten. Sie müssen diesen Benutzern jedoch Berechtigungen auf dem NetWorker-Server bereitstellen. Stellen Sie als Standardmäßiges NetWorker-Administratorkonto eine Verbindung zum NetWorker-Server her. Fügen Sie unter Server –> Benutzergruppen den Gruppen-DN zum Feld "Externe Rollen" der entsprechenden Rollen für diese AD-Gruppe hinzu. Vollständige Administratoren sollten über die Berechtigungen "Anwendungsadministratoren" und "Sicherheitsadministratoren" verfügen.
Nachdem die AD-Gruppen-DNs zu den Feldern "Externe Rollen" auf dem NMC- und NetWorker-Server hinzugefügt wurden, versuchen Sie, sich mit Ihrem AD-Konto beim NMC anzumelden.
Nach der Anmeldung wird der AD/LDAP-Benutzername in der oberen rechten Ecke des NMC angezeigt:
Additional Information
NetWorker: Einrichten der AD/LDAP-Authentifizierung
NetWorker-NWUI: Konfigurieren von AD/LDAP über die NetWorker-Webbenutzeroberfläche
NetWorker-NWUI: Konfigurieren von AD/LDAP über die NetWorker-Webbenutzeroberfläche
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
(DN) eines Benutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat, z. B.: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.