NetWorker. Настройка LDAP/AD с помощью authc_config сценариев
Summary: В этой статье базы знаний представлен базовый обзор добавления аутентификации LDAP/AD с помощью authc_config сценария. Аутентификацию Active Directory (AD) или Linux LDAP можно использовать вместе с учетной записью администратора NetWorker по умолчанию или другими локальными учетными записями консоли NetWorker Management Console (NMC). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Ниже описано, как использовать сценарии для добавления аутентификации AD или LDAP в NetWorker. Другие способы доступны в разделе «Дополнительная информация» данной статьи базы знаний.
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Синтаксис:
После заполнения сценария его можно запустить из командной строки на сервере NetWorker. После успешного выполнения скрипта можно подтвердить, что сервер NetWorker может выполнить аутентификацию с помощью AD, выполнив следующую команду:
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
ПРИМЕЧАНИЕ. Сценарий ad используется, когда для аутентификации используется контроллер Windows AD, а сценарий ldap — для аутентификации Linux/unix. Перед запуском необходимо удалить шаблон из имени файла. Если эти сценарии не существуют, можно создать файл .sh (Linux) или .bat (Windows) со следующей информацией.
Синтаксис:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
ПРИМЕЧАНИЕ. Любое значение в скрипте внутри <> должно быть изменено. Значения, не внутренние, <> можно оставить как есть.
| config-tenant-id | Клиенты могут использоваться в средах, где можно использовать несколько методов аутентификации и/или когда необходимо настроить несколько центров. Создание клиента не требуется, если используется только один сервер AD/LDAP. Можно использовать клиента по умолчанию config-tenant-id=1. Важно отметить, что использование клиентов изменяет метод входа в систему. При использовании клиента по умолчанию можно войти в NMC с помощью «domain\user», если используется клиент, отличный от клиента по умолчанию, необходимо указать «tenant-name\domain\user» при входе в NMC. |
| config-active-directory | При использовании сервера Microsoft Active Directory (AD): y Если вы используете сервер LDAP (например: OpenLDAP: N Примечание: Существует два различных шаблона сценариев: authc-create-ad-config и authc-create-ldap-config. Убедитесь, что используется правильный шаблон для используемой платформы аутентификации. |
| config-name (имя конфигурации) | Это имя является только идентификатором конфигурации аутентификации, добавляемой в NetWorker. |
| config-domain | Это имя домена, используемое для входа в NetWorker. Например, emclab.local можно установить на «emclab». Его можно настроить в соответствии с входом в систему на рабочих станциях и системах, интегрированных с AD/LDAP. |
| config-server-address (адрес сервера конфигурации) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Имя хоста/IP-адрес:
|
| config-user-dn | Укажите полное различающееся имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Укажите пароль для учетной записи, указанной в config-user-dn. |
| config-user-search-path | Это поле можно оставить пустым, в этом случае authc может запросить полный домен. Разрешения по-прежнему должны быть предоставлены для доступа к серверу NMC/NetWorker, прежде чем эти пользователи/группы смогут войти в NMC и управлять сервером NetWorker. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-user-id-attr | Идентификатор пользователя, связанный с объектом пользователя в иерархии LDAP или AD.
|
| config-user-object-class | Класс объекта, который идентифицирует пользователей в иерархии LDAP или AD. Например, inetOrgPerson (LDAP) или пользователь (AD) |
| config-group-search-path | Как и config-user-search-path, это поле может быть пустым, в этом случае authc может запросить полный домен. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-group-name-attr | Атрибут, который идентифицирует имя группы. Например, cn |
| config-group-object-class | Класс объекта, который идентифицирует группы в иерархии LDAP или AD.
|
| config-group-member-attr | Членство пользователя в группе.
|
| config-user-search-filter | (Необязательно). Фильтр, который служба аутентификации NetWorker может использовать для выполнения поиска пользователей в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-group-search-filter | (Необязательно). Фильтр, который netWorker Authentication Service может использовать для выполнения группового поиска в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-search-subtree | (Необязательно). Значение yes или no , которое определяет, должен ли внешний орган выполнять поиск поддеревов. Значение по умолчанию: no |
| config-user-group-attr | (Необязательно). Этот параметр поддерживает конфигурации, которые идентифицируют членство в группе для пользователя в свойствах объекта пользователя. Например, для AD укажите атрибут MemberOf. |
| класс «config-object» | (Необязательно). Класс объекта внешнего центра аутентификации. RFC 4512 определяет класс объекта. Значение по умолчанию: Objectclass. |
Пример.
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
После заполнения сценария его можно запустить из командной строки на сервере NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Синтаксис: nsrlogin -t tenant -d domain -u user
Пример.
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Если аутентификация
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
Синтаксис:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Пример.
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Соберите доменное имя группы администратора NetWorker/администратора резервного копирования.
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Это позволяет пользователям AD войти в консоль NMC и управлять ней. однако вы должны предоставить разрешения этим пользователям на сервере NetWorker. Как учетная запись администратора NetWorker по умолчанию подключается к серверу NetWorker. В разделе Server -->User Groups добавьте group DN в поле «External Roles» соответствующих ролей для этой группы AD. Полные администраторы должны иметь разрешения «Администраторы приложений» и «Администраторы безопасности».
После добавления DN группы AD в поля Внешние роли на сервере NMC и NetWorker попытайтесь войти в NMC с помощью учетной записи AD.
После входа в систему имя пользователя AD/LDAP появится в правом верхнем углу NMC:
Additional Information
NetWorker. Настройка аутентификации AD/LDAP
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.