NetWorker: LDAP:n/AD:n määrittäminen authc_config-komentosarkoilla
Summary: Tässä tietämyskannan artikkelissa on perustietoja LDAP/AD-todennuksen lisäämisestä authc_config komentosarjamallissa. Active Directory (AD)- tai Linux LDAP -todennusta voi käyttää oletusarvoisen NetWorker Administrator -tilin tai muiden paikallisten NMC (NetWorker Management Console) -tilien rinnalla. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Seuraavassa prosessissa kuvataan, miten AD- tai LDAP-todennus lisätään NetWorkeriin komentosarjojen avulla. Muita tapoja on tämän tietämyskannan Lisätietoja-osassa.
Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Syntaksi:
Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä. Kun komentosarja on suoritettu, voit varmistaa seuraavalla komennolla, että NetWorker-palvelimen todennus onnistuu AD:n avulla:
Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-palvelin/komentosarjat/
HUOMAUTUS: Mainoskomentosarjaa käytetään, kun todennukseen käytetään Windows AD -ohjainta ja ldap-komentosarja linux-/unix-todennusta varten. .template on poistettava tiedostonimestä ennen suorittamista. Jos näitä komentosarjoja ei ole, .sh (Linux) tai .bat (Windows) voidaan luoda seuraavilla tiedoilla.
Syntaksi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HUOMAUTUS: Kaikki komentosarjan sisältämat <> arvot on muutettava. Arvoja, jotka eivät ole sisällä, <> voi jättää sellaisenaan.
| config-tenant-id | Vuokraajaa voi käyttää ympäristöissä, joissa voidaan käyttää useaa todennusmenetelmää ja/tai kun on määritettävä useita varmenteet. Vuokraajaa ei tarvitse luoda, jos käytössä on vain yksi AD-/LDAP-palvelin. Voit käyttää oletusvuokraajaa, config-tenant-id=1. Huomioithan, että vuokralaisten käyttö muuttaa kirjautumistapaa. Kun oletusvuokraaja on käytössä, voit kirjautua NMC:hen toimialue\käyttäjä-komennolla, jos käytössä on jokin muu vuokralainen kuin oletusvuokralainen. Kun kirjaudut NMC:hen, sinun on määritettävä tenant-name\domain\user. |
| config-active-directory | Jos käytät Microsoft Active Directory (AD) -palvelinta: y Jos käytät LDAP-palvelinta (esim. OpenLDAP: n Huomautus: Käytettävissä on kaksi eri komentosarjamallia authc-create-ad-config ja authc-create-ldap-config. Varmista, että käytät oikeaa mallia käytettävälle todennusalustalle. |
| config-name (config-name) | Tämä nimi on ainoastaan NetWorkeriin lisättävän todennusmäärityksen tunnus. |
| Määritystoimialue | Tämä on toimialuenimi, jota käytetään kirjautuessa NetWorkeriin. Esimerkiksi emclab.local-asetuksena voi olla emclab. Se voidaan määrittää vastaamaan sitä, miten kirjaudut työasemiin ja AD:hen/LDAP:hen integroituihin järjestelmiin. |
| config-server-address (config-server-address) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol(Protokolla):
Isäntänimi/IP-osoite:
|
| config-user-dn | Määritä sen käyttäjätilin täydellinen DN-nimi , jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Määritä config-user-dn-määrityksessä määritetyn tilin salasana. |
| config-user-search-path | Tämä kenttä voidaan jättää tyhjäksi, jolloin authc voi lähettää kyselyn koko toimialueelle. NMC-/NetWorker-palvelimen käyttöoikeuksilla on edelleen oltava käyttöoikeudet, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN). |
| config-user-id-attr | Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
|
| config-user-object-class | Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa. kuten inetOrgPerson (LDAP) tai käyttäjä (AD) |
| config-group-search-path | Kuten config-user-search-path, kenttä voidaan jättää tyhjäksi, jolloin authc pystyy kyselemään koko toimialuetta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN). |
| config-group-name-attr | Määritteen, joka ilmaisee ryhmän nimen. Esimerkki: cn |
| config-group-object-luokka | Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmiä.
|
| config-group-member-attr | Ryhmän käyttäjän ryhmäjäsenyys.
|
| config-user-search-filter | (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä käyttäjähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon. |
| config-group-search-filter | (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä ryhmähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon. |
| config-search-subtree | (Valinnainen.) Kyllä- tai ei-arvo, joka määrittää, hakeeko ulkoinen valvoja alipuuhakuja. Oletusarvo: ei |
| config-user-group-attr | (Valinnainen.) Tämä vaihtoehto tukee määrityksiä, jotka tunnistavat käyttäjän ryhmän jäsenyyden käyttäjäobjektin ominaisuuksissa. Määritä esimerkiksi AD:lle määritteen jäsen. |
| Määritys-objektiluokka | (Valinnainen.) Ulkoisen todennuksen myöntäjän objektiluokka. RFC 4512 määrittää objektiluokan. Oletusarvo: objektiluokan |
Esimerkki:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Syntaksi: nsrlogin -t tenant -d domain -u user
Esimerkki:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jos todennus onnistuu, kerää AD NetWorker/backup Administrators -ryhmän DN-nimi
suorittamalla seuraava komento NetWorker-palvelimessa:
suorittamalla seuraava komento NetWorker-palvelimessa:
Syntaksi:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esimerkki:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Kerää NetWorker-/varmuuskopiointijärjestelmänvalvojaryhmän DN-nimi.
Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
Siten AD-käyttäjät voivat kirjautua sisään NMC-konsoliin ja hallita sitä. Sinun on kuitenkin annettava näiden käyttäjien käyttöoikeudet NetWorker-palvelimessa. Oletusarvoisena NetWorker Administrator -tilinä muodostetaan yhteys NetWorker-palvelimeen. Lisää Server-User Groups (Palvelin-käyttäjäryhmät ) -kohdan DN-ryhmä kyseisen AD-ryhmän> asianmukaisten roolien External Roles (Ulkoiset roolit) -kenttään. Täysillä järjestelmänvalvojilla on oltava sovellusten järjestelmänvalvojan ja suojausjärjestelmänvalvojan oikeudet.
Kun AD-ryhmän DN-nimet on lisätty sekä NMC- että NetWorker-palvelimen External Roles -kenttiin, yritä kirjautua NMC:hen AD-tililläsi.
Kun olet kirjautunut sisään, AD-/LDAP-käyttäjätunnus näkyy NMC:n oikeassa yläkulmassa:
Additional Information
NetWorker: AD-/LDAP-todennuksen
määrittäminenNetWorker NWUI: AD:n/LDAP:n määrittäminen NetWorker-verkkokäyttöliittymässä
määrittäminenNetWorker NWUI: AD:n/LDAP:n määrittäminen NetWorker-verkkokäyttöliittymässä
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
, jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.