NetWorker: Så här konfigurerar du LDAP/AD med hjälp authc_config skript
Summary: Den här kunskapsdatabasartikeln ger en grundläggande översikt över hur du lägger till LDAP/AD-autentisering med hjälp av authc_config-skriptmallen. Active Directory-autentisering (AD) eller Linux LDAP-autentisering kan användas tillsammans med standardkontot för NetWorker Administrator eller andra lokala NMC-konton (NetWorker Management Console). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
I följande process beskrivs hur du använder skript för att lägga till AD- eller LDAP-autentisering i NetWorker. Andra metoder finns i avsnittet Ytterligare information i denna KB.
Du kan använda skriptmallarna som finns under följande sökvägar på din NetWorker-server:
Syntax:
När skriptet är ifyllt kan du köra det från kommandoraden på NetWorker-servern. När skriptet har slutförts kan du kontrollera att NetWorker-servern kan autentisera med AD genom att köra följande kommando:
Du kan använda skriptmallarna som finns under följande sökvägar på din NetWorker-server:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
Obs! Ad-skriptet används när en Windows AD-styrenhet används för autentisering. ldap-skriptet är för Linux/Unix-autentisering. Du måste ta bort .template från filnamnet innan du kör. Om dessa skript inte finns kan .sh (Linux) eller .bat (Windows) skapas med följande information.
Syntax:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Obs! Eventuella värden i skriptet <> måste ändras. Värdena som inte finns inuti <> kan lämnas som de är.
| config-tenant-id | Klientorganisationer kan användas i miljöer där fler än en autentiseringsmetod kan användas och/eller när flera myndigheter behöver konfigureras. Du behöver inte skapa en klientorganisation om endast en AD/LDAP-server används; Du kan använda standardklienten, config-tenant-id=1. Det är viktigt att notera att användning av klientorganisationer ändrar inloggningsmetoden. När standardklienten används kan du logga in på NMC med "domain\user" om en annan klientorganisation än standardklienten används. Du måste ange "tenant-name\domain\user" när du loggar in på NMC. |
| config-active-directory | Om du använder en Microsoft Active Directory-server (AD): y Om du använder en LDAP-server (t.ex.: OpenLDAP): N Observera: Det finns två olika skriptmallar "authc-create-ad-config" och "authc-create-ldap-config". Se till att du använder rätt mall för den autentiseringsplattform som används. |
| konfigurationsnamn | Det här namnet är bara en identifierare för autentiseringskonfigurationen som läggs till i NetWorker. |
| konfigurationsdomän | Det här är domännamnet som används för att logga in på NetWorker. Till exempel kan "emclab.local" ställas in på "emclab". Detta kan ställas in så att det stämmer överens med hur du loggar in på arbetsstationer och system som är integrerade med AD/LDAP. |
| config-server-address (konfigurationsserveradress) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Värdnamn/IP-adress:
|
| config-user-dn | Ange det fullständiga unika namnet (DN) för ett användarkonto som har fullständig läsåtkomst till LDAP- eller AD-katalogen, t.ex.: CN=Administratör,CN=Användare,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Ange lösenordet för det konto som anges i config-user-dn. |
| config-user-search-path | Det här fältet kan lämnas tomt. Då kan authc fråga hela domänen. Behörigheter måste fortfarande beviljas för NMC-/NetWorker-serveråtkomst innan dessa användare/grupper kan logga in på NMC och hantera NetWorker-servern. Om ett grundläggande DN angavs i adressen config-server-address anger du den relativa sökvägen (exklusive bas-DN) för domänen. |
| config-user-id-attr | Användar-ID:t som är kopplat till användarobjektet i LDAP- eller AD-hierarkin.
|
| config-user-object-class | Objektklassen som identifierar användarna i LDAP- eller AD-hierarkin. Till exempel inetOrgPerson (LDAP) eller användare (AD) |
| config-group-search-path | Precis som config-user-search-path kan det här fältet lämnas tomt. I så fall kan authc fråga hela domänen. Om ett grundläggande DN angavs i adressen config-server-address anger du den relativa sökvägen (exklusive bas-DN) för domänen. |
| config-group-name-attr | Det attribut som identifierar gruppnamnet. Till exempel cn |
| config-group-object-class | Objektklassen som identifierar grupper i LDAP- eller AD-hierarkin.
|
| config-group-member-attr | Användarens gruppmedlemskap i en grupp.
|
| config-user-search-filter | (Tillval.) Det filter som NetWorker Authentication Service kan använda för att utföra användarsökningar i LDAP- eller AD-hierarkin. RFC 2254 definierar filterformatet. |
| config-group-search-filter | (Tillval.) Det filter som NetWorker Authentication Service kan använda för att utföra gruppsökningar i LDAP- eller AD-hierarkin. RFC 2254 definierar filterformatet. |
| config-search-subtree | (Tillval.) Ett ja eller inget värde som anger om den externa behörigheten ska utföra underträdsökningar. Standardvärde: nej |
| config-user-group-attr | (Tillval.) Det här alternativet stöder konfigurationer som identifierar gruppmedlemskap för en användare i egenskaperna för användarobjektet. För AD anger du till exempel attributmedlem. |
| config-object-class | (Tillval.) Objektklassen för den externa behörigheten för autentisering. RFC 4512 definierar objektklassen. Standardvärdet: objektklass. |
Exempel:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
När skriptet är ifyllt kan du köra det från kommandoraden på NetWorker-servern.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Syntax: nsrlogin -t tenant -d domain -u user
Exempel:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Om autentiseringen lyckas samlar du in DN ( Distinguished Name
) för AD NetWorker/säkerhetskopieringsadministratörsgruppen genom att köra följande kommando på Din NetWorker-server:
) för AD NetWorker/säkerhetskopieringsadministratörsgruppen genom att köra följande kommando på Din NetWorker-server:
Syntax:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Exempel:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Samla in DN för Din NetWorker/säkerhetskopieringsadministratörsgrupp.
Logga in på NMC som standardkonto för NetWorker Administrator. Under Setup-->Users and Roles--NMC Roles lägger du till den grupp-DN som samlats in från ovanstående steg i fältet "External Roles" för lämpliga roller för den AD-gruppen>. Fullständiga administratörer bör ha roller som "Console Application Administrator" och "Console Security Administrator". (Mer information om rollerna finns i netWorker-säkerhetskonfigurationsguiden.)
Logga in på NMC som standardkonto för NetWorker Administrator. Under Setup-->Users and Roles--NMC Roles lägger du till den grupp-DN som samlats in från ovanstående steg i fältet "External Roles" för lämpliga roller för den AD-gruppen>. Fullständiga administratörer bör ha roller som "Console Application Administrator" och "Console Security Administrator". (Mer information om rollerna finns i netWorker-säkerhetskonfigurationsguiden.)
Det gör att ad-användarna kan logga in på och hantera NMC-konsolen. Du måste dock ange behörigheter för dessa användare på NetWorker-servern. Som standardanslutning till NetWorker Administrator-kontot till NetWorker-servern. Under Server--User Groups lägger du till gruppen DN i fältet "External Roles" för de lämpliga rollerna för den AD-gruppen>. Fullständiga administratörer bör ha behörigheten "Programadministratörer" och "Säkerhetsadministratörer".
När AD-gruppens DN har lagts till i fälten External Roles på både NMC- och NetWorker-servern försöker du logga in på NMC med hjälp av ditt AD-konto.
När du har loggat in ad/LDAP-användarnamnet visas det övre högra hörnet av NMC:
Additional Information
NetWorker: Så här konfigurerar du AD/LDAP-autentisering
NetWorker NWUI: Så här konfigurerar du AD/LDAP från NetWorker-webbanvändargränssnittet
NetWorker NWUI: Så här konfigurerar du AD/LDAP från NetWorker-webbanvändargränssnittet
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
(DN) för ett användarkonto som har fullständig läsåtkomst till LDAP- eller AD-katalogen, t.ex.: CN=Administratör,CN=Användare,DC=my,DC=domain,DC=com.