NetWorker: Come configurare LDAP/AD utilizzando gli script authc_config
Summary: Questo articolo della Knowledge Base fornisce una panoramica di base su come aggiungere l'autenticazione LDAP/AD utilizzando il template di script authc_config. L'autenticazione LDAP di Active Directory (AD) o Linux può essere utilizzata insieme all'account amministratore NetWorker predefinito o ad altri account locali di NetWorker Management Console (NMC). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Il seguente processo descrive come utilizzare gli script per aggiungere l'autenticazione AD o LDAP a NetWorker. Altri metodi sono disponibili nella sezione Informazioni aggiuntive di questo articolo della KB.
È possibile utilizzare i template di script disponibili nei seguenti percorsi sul server NetWorker:
Sintassi:
Una volta popolato lo script, è possibile eseguirlo dalla riga di comando sul server NetWorker. Una volta completato lo script, è possibile verificare che il server NetWorker sia in grado di eseguire l'autenticazione con AD eseguendo il seguente comando:
È possibile utilizzare i template di script disponibili nei seguenti percorsi sul server NetWorker:
Windows: C:\Programmi\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/script/
NOTA: Lo script ad viene utilizzato quando viene utilizzato un controller Windows AD per l'autenticazione, lo script ldap è per l'autenticazione linux/unix. È necessario rimuovere il .template dal nome del file prima dell'esecuzione. Se questi script non esistono, è possibile creare .sh (Linux) o .bat (Windows) con le seguenti informazioni.
Sintassi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOTA: Qualsiasi valore nello script interno <> deve essere modificato. I valori non interni <> possono essere lasciati così come sono.
| config-tenant-ID | I tenant possono essere utilizzati in ambienti in cui è possibile utilizzare più metodi di autenticazione e/o quando è necessario configurare più autorità. Non è necessario creare un tenant se è in uso un solo server AD/LDAP; È possibile utilizzare il tenant predefinito config-tenant-id=1. È importante notare che l'utilizzo dei tenant altera il metodo di accesso. Quando si utilizza il tenant predefinito, è possibile accedere a NMC utilizzando "dominio\utente" se si utilizza un tenant diverso dal tenant predefinito, è necessario specificare "tenant-name\domain\user" durante l'accesso a NMC. |
| config-active-directory | Se si utilizza un server Microsoft Active Directory (AD): y se si utilizza un server LDAP (ad esempio: OpenLDAP: N Nota: Esistono due diversi modelli di script "authc-create-ad-config" e "authc-create-ldap-config". Accertarsi di utilizzare il template corretto per la piattaforma di autenticazione in uso. |
| config-name | Questo nome è solo un identificatore della configurazione di autenticazione aggiunta a NetWorker. |
| dominio di configurazione | Questo è il nome di dominio utilizzato per accedere a NetWorker. Ad esempio, "emclab.local" può essere impostato su "emclab". Questa opzione può essere impostata in modo da essere allineata alla modalità di accesso alle workstation e ai sistemi integrati con AD/LDAP. |
| config-server-address | <protocollo>://<hostname_or_ip_address>:<porta>/<protocollo base_dn> :
Nome host/indirizzo IP:
|
| config-user-dn | Specificare il nome distinto (DN) completo di un account utente con accesso completo in lettura alla directory LDAP o AD, ad esempio: CN=Amministratore,CN=Utenti,DC=my,DC=dominio,DC=com. |
| config-user-dn-password | Specificare la password per l'account specificato in config-user-dn. |
| config-user-search-path | Questo campo può essere lasciato vuoto, nel qual caso authc può eseguire una query sul dominio completo. Le autorizzazioni devono comunque essere concesse per l'accesso al server NMC/NetWorker prima che questi utenti/gruppi possano accedere a NMC e gestire il server NetWorker. Se un DN base è stato specificato nell'indirizzo del server di configurazione, specificare il percorso relativo (escluso il DN base) nel dominio. |
| config-user-id-attr | ID utente associato all'oggetto utente nella gerarchia LDAP o AD.
|
| classe config-user-object | La classe di object che identifica gli utenti nella gerarchia LDAP o AD. Ad esempio, inetOrgPerson (LDAP) o user (AD) |
| config-group-search-path | Come config-user-search-path, questo campo può essere lasciato vuoto nel qual caso authc è in grado di eseguire query sul dominio completo. Se un DN base è stato specificato nell'indirizzo del server di configurazione, specificare il percorso relativo (escluso il DN base) nel dominio. |
| config-group-name-attr | Attributo che identifica il nome del gruppo. Ad esempio, cn |
| classe config-group-object | La classe di object che identifica i gruppi nella gerarchia LDAP o AD.
|
| config-group-member-attr | Appartenenza a un gruppo dell'utente all'interno di un gruppo.
|
| config-user-search-filter | (Opzionale). Il filtro che il servizio di autenticazione NetWorker può utilizzare per eseguire ricerche utente nella gerarchia LDAP o AD. RFC 2254 definisce il formato del filtro. |
| config-group-search-filter | (Opzionale). Il filtro che il servizio di autenticazione NetWorker può utilizzare per eseguire ricerche di gruppo nella gerarchia LDAP o AD. RFC 2254 definisce il formato del filtro. |
| config-search-subtree | (Opzionale). Un valore yes o no che specifica se l'autorità esterna deve eseguire ricerche sottoalbero. Valore predefinito: no |
| config-user-group-attr | (Opzionale). Questa opzione supporta configurazioni che identificano l'appartenenza a un gruppo per un utente all'interno delle proprietà dell'oggetto utente. Ad esempio, per AD, specificare l'attributo memberOf. |
| config classe object | (Opzionale). La classe object dell'autorità di autenticazione esterna. RFC 4512 definisce la classe object. Valore predefinito: Objectclass. |
Esempio:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Una volta popolato lo script, è possibile eseguirlo dalla riga di comando sul server NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Sintassi: nsrlogin -t tenant -d domain -u user
Esempio:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Se l'autenticazione riesce, raccogliere il nome
distinto del gruppo AD NetWorker/amministratori di backup eseguendo il seguente comando sul server NetWorker:
distinto del gruppo AD NetWorker/amministratori di backup eseguendo il seguente comando sul server NetWorker:
Sintassi:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esempio:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Raccogliere il DN del gruppo dell'amministratore di NetWorker/backup.
Accedere a NMC come account predefinito di NetWorker Administrator. In Setup-->Users and Roles-->NMC Roles, aggiungere il gruppo DN raccolto dal passaggio precedente al campo "External Roles" dei ruoli appropriati per tale gruppo AD. Gli amministratori completi devono disporre di ruoli "Console Application Administrator" e "Console Security Administrator". Per ulteriori informazioni su questi ruoli, consultare la NetWorker Security Configuration Guide.
Accedere a NMC come account predefinito di NetWorker Administrator. In Setup-->Users and Roles-->NMC Roles, aggiungere il gruppo DN raccolto dal passaggio precedente al campo "External Roles" dei ruoli appropriati per tale gruppo AD. Gli amministratori completi devono disporre di ruoli "Console Application Administrator" e "Console Security Administrator". Per ulteriori informazioni su questi ruoli, consultare la NetWorker Security Configuration Guide.
In questo modo, gli utenti AD possono accedere alla console NMC e gestirla. tuttavia, è necessario fornire le autorizzazioni a questi utenti sul server NetWorker. Quando l'account predefinito di NetWorker Administrator si connette al server NetWorker. In Server-->User Groups, aggiungere il gruppo DN al campo "Ruoli esterni" dei ruoli appropriati per tale gruppo AD. Gli amministratori completi devono disporre delle autorizzazioni "Application Administrator" e "Security Administrators".
Dopo che i DN del gruppo AD sono stati aggiunti ai campi Ruoli esterni sul server NMC e NetWorker, tentare di accedere a NMC utilizzando l'account AD.
Una volta effettuato l'accesso al nome utente AD/LDAP, viene visualizzato nell'angolo in alto a destra di NMC:
Additional Information
NetWorker: Come configurare l'autenticazione
AD/LDAPInterfaccia utente NW Di NetWorker: Come configurare AD/LDAP dall'interfaccia utente web di NetWorker
AD/LDAPInterfaccia utente NW Di NetWorker: Come configurare AD/LDAP dall'interfaccia utente web di NetWorker
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
distinto (DN) completo di un account utente con accesso completo in lettura alla directory LDAP o AD, ad esempio: CN=Amministratore,CN=Utenti,DC=my,DC=dominio,DC=com.