NetWorker: Cómo configurar LDAP/AD mediante scripts de authc_config
Summary: En este artículo de la base de conocimientos, se proporciona una descripción general básica de cómo agregar la autenticación de LDAP/AD mediante la plantilla de script de authc_config. La autenticación ldap de Active Directory (AD) o Linux se puede utilizar junto con la cuenta predeterminada de administrador de NetWorker u otras cuentas locales de NetWorker Management Console (NMC). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
En el siguiente proceso se describe cómo usar scripts para agregar autenticación de AD o LDAP a NetWorker. Hay otros métodos disponibles en la sección Información adicional de este artículo de la base de conocimientos.
Puede usar las plantillas de script que se encuentran en las siguientes rutas en el servidor de NetWorker:
Nomenclatura:
Una vez que se completa el script, puede ejecutarlo desde la línea de comandos en el servidor de NetWorker. Después de que el script se realice correctamente, puede confirmar que el servidor de NetWorker se pueda autenticar con AD mediante la ejecución del siguiente comando:
Puede usar las plantillas de script que se encuentran en las siguientes rutas en el servidor de NetWorker:
Windows: C:\Archivos de programa\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
NOTA: El script de ad se utiliza cuando se utiliza una controladora de Windows AD para la autenticación, el script de ldap es para la autenticación de linux/unix. Debe quitar la plantilla.del nombre de archivo antes de ejecutar. Si estos scripts no existen, se puede crear .sh (Linux) o .bat (Windows) con la siguiente información.
Nomenclatura:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOTA: Se debe cambiar cualquier valor en el script interno <> . Los valores que no están dentro <> se pueden dejar tal cual.
| config-tenant-id | Los grupos de usuarios se pueden usar en ambientes donde se puede usar más de un método de autenticación o cuando se deben configurar varias autoridades. No es necesario crear un grupo de usuarios si solo se utiliza un servidor AD/LDAP; Puede usar el grupo de usuarios predeterminado, config-tenant-id=1. Es importante tener en cuenta que el uso de grupos de usuarios altera el método de inicio de sesión. Cuando se utiliza el grupo de usuarios predeterminado, puede iniciar sesión en NMC mediante "domain\user" si se utiliza un grupo de usuarios distinto del grupo de usuarios predeterminado, debe especificar "tenant-name\domain\user" cuando inicie sesión en NMC. |
| config-active-directory | Si utiliza un servidor de Microsoft Active Directory (AD): y Si utiliza un servidor LDAP (p. ej.: OpenLDAP): N Nota: Hay dos plantillas de script diferentes "authc-create-ad-config" y "authc-create-ldap-config". Asegúrese de utilizar la plantilla correcta para la plataforma de autenticación en uso. |
| config-name | Este nombre es solo un identificador de la configuración de autenticación que se agrega a NetWorker. |
| config-domain | Este es el nombre de dominio que se utiliza para iniciar sesión en NetWorker. Por ejemplo, "emclab.local" se puede configurar en "emclab". Esto se puede configurar para alinearse con la forma en que inicia sesión en las estaciones de trabajo y los sistemas integrados con AD/LDAP. |
| config-server-address | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Nombre de host/dirección IP:
|
| config-user-dn | Especifique el nombre distintivo (DN) completo de una cuenta de usuario que tenga acceso de lectura completo al directorio LDAP o AD, por ejemplo: CN=Administrador,CN=Usuarios,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Especifique la contraseña para la cuenta especificada en config-user-dn. |
| config-user-search-path | Este campo se puede dejar en blanco, en cuyo caso authc puede consultar el dominio completo. Aún se deben otorgar permisos para el acceso al servidor de NMC/NetWorker antes de que estos usuarios/grupos puedan iniciar sesión en NMC y administrar el servidor de NetWorker. Si se especificó un DN base en config-server-address, especifique la ruta relativa (sin incluir el DN base) al dominio. |
| config-user-id-attr | El ID de usuario asociado con el objeto de usuario en la jerarquía de LDAP o AD.
|
| config-user-object-class | La clase de objeto que identifica a los usuarios en la jerarquía de LDAP o AD. Por ejemplo, inetOrgPerson (LDAP) o user (AD) |
| config-group-search-path | Al igual que config-user-search-path, este campo se puede dejar en blanco, en cuyo caso authc puede consultar el dominio completo. Si se especificó un DN base en config-server-address, especifique la ruta relativa (sin incluir el DN base) al dominio. |
| config-group-name-attr | Atributo que identifica el nombre del grupo. Por ejemplo, cn |
| config-group-object-class | La clase de objeto que identifica grupos en la jerarquía de LDAP o AD.
|
| config-group-member-attr | La membresía en grupo del usuario dentro de un grupo.
|
| config-user-search-filter | (Opcional). El filtro que el servicio de autenticación de NetWorker puede usar para realizar búsquedas de usuarios en la jerarquía de LDAP o AD. RFC 2254 define el formato del filtro. |
| config-group-search-filter | (Opcional). El filtro que el servicio de autenticación de NetWorker puede usar para realizar búsquedas de grupos en la jerarquía de LDAP o AD. RFC 2254 define el formato del filtro. |
| config-search-subtree | (Opcional). Un valor sí o no que especifica si la autoridad externa debe realizar búsquedas de subárbol. Valor predeterminado: no |
| config-user-group-attr | (Opcional). Esta opción es compatible con configuraciones que identifican la membresía de grupo para un usuario dentro de las propiedades del objeto de usuario. Por ejemplo, para AD, especifique el atributo memberOf. |
| config-object-class | (Opcional). La clase de objeto de la autoridad de autenticación externa. RFC 4512 define la clase de objeto. Valor predeterminado: Objectclass. |
Ejemplo:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Una vez que se completa el script, puede ejecutarlo desde la línea de comandos en el servidor de NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Sintaxis: nsrlogin -t tenant -d domain -u user
Ejemplo:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Si la autenticación se realiza correctamente, recopile el nombre
distintivo (DN) de su grupo de administradores de respaldo/NetWorker de AD mediante la ejecución del siguiente comando en el servidor de NetWorker:
distintivo (DN) de su grupo de administradores de respaldo/NetWorker de AD mediante la ejecución del siguiente comando en el servidor de NetWorker:
Nomenclatura:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Ejemplo:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Recopile el DN del grupo del administrador de NetWorker/respaldo.
Inicie sesión en NMC como la cuenta de administrador predeterminada de NetWorker. En Setup-->Users and Roles-->NMC Roles, agregue el DN del grupo recopilado del paso anterior al campo "External Roles" de las funciones adecuadas para ese grupo de AD. Los administradores completos deben tener las funciones "Administrador de aplicaciones de consola" y "Administrador de seguridad de la consola". (Consulte la Guía de configuración de seguridad de NetWorker para obtener más información sobre estas funciones).
Inicie sesión en NMC como la cuenta de administrador predeterminada de NetWorker. En Setup-->Users and Roles-->NMC Roles, agregue el DN del grupo recopilado del paso anterior al campo "External Roles" de las funciones adecuadas para ese grupo de AD. Los administradores completos deben tener las funciones "Administrador de aplicaciones de consola" y "Administrador de seguridad de la consola". (Consulte la Guía de configuración de seguridad de NetWorker para obtener más información sobre estas funciones).
Esto hace que los usuarios de AD puedan iniciar sesión en la consola de NMC y administrarla; sin embargo, debe proporcionar permisos a estos usuarios en el servidor de NetWorker. Como la cuenta de administrador predeterminada de NetWorker, conéctese al servidor de NetWorker. En Server-->User Groups, agregue el DN del grupo al campo "External Roles" de las funciones adecuadas para ese grupo de AD. Los administradores completos deben tener permisos "Administradores de aplicaciones" y "Administradores de seguridad".
Después de agregar los DN del grupo de AD a los campos Funciones externas en el servidor de NMC y NetWorker, intente iniciar sesión en NMC con su cuenta de AD.
Una vez que haya iniciado sesión en el nombre de usuario de AD/LDAP, aparece en la esquina superior derecha de NMC:
Additional Information
NetWorker: Cómo configurar la autenticación
de AD/LDAPNetWorker NWUI: Cómo configurar AD/LDAP desde la interfaz del usuario web de NetWorker
de AD/LDAPNetWorker NWUI: Cómo configurar AD/LDAP desde la interfaz del usuario web de NetWorker
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
distintivo (DN) completo de una cuenta de usuario que tenga acceso de lectura completo al directorio LDAP o AD, por ejemplo: CN=Administrador,CN=Usuarios,DC=my,DC=domain,DC=com.