NetWorker: Komut dosyalarını kullanarak LDAP/AD'yi authc_config etme
Summary: Bu KB, komut dosyası şablonunu kullanarak LDAP/AD kimlik doğrulamasının nasıl authc_config genel bakış sağlar. Active Directory (AD) veya Linux LDAP kimlik doğrulaması, varsayılan NetWorker Yönetici hesabı veya diğer yerel NetWorker Yönetim Konsolu (NMC) hesaplarının yanı sıra kullanılabilir. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Aşağıdaki işlem, NetWorker'a AD veya LDAP kimlik doğrulaması eklemek için komut dosyalarının nasıl kullanıla- olduğunu açıklar. Bu KB'nin Ek Bilgiler bölümünde başka yöntemler de mevcuttur.
NetWorker sunucu üzerinde aşağıdaki yolların altında bulunan komut dosyası şablonlarını kullanılabilir:
Söz Dizimi:
Komut dosyası dolduruldukten sonra bunu NetWorker sunucusu üzerindeki komut satırından çalıştırebilirsiniz. Komut dosyası başarılı olduktan sonra, aşağıdaki komutu çalıştırarak NetWorker sunucusunun AD ile kimlik doğrulaması gerçekleştirene kadar doğrulayanın:
NetWorker sunucu üzerinde aşağıdaki yolların altında bulunan komut dosyası şablonlarını kullanılabilir:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/ (/opt/nsr/authc-sunucu/komut dosyaları)
NOT: Ad komut dosyası, kimlik doğrulama için bir Windows AD denetleyicisi kullanıldığında kullanılır; ldap komut dosyası Linux/unix kimlik doğrulaması için kullanılır. Çalıştırmadan önce .template'i dosya adı'dan kaldırmalısiniz. Bu komut dosyaları mevcut değilse aşağıdaki bilgilerle .sh (Linux) veya .bat (Windows) oluşturulabilir.
Söz Dizimi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOT: Komut dosyası içindeki herhangi bir değer <> değiştirmelidir. İçinde olmayan değerler <> olduğu gibi bırakılmalıdır.
| config-tenant-id (yapılandırma-kiracı kimliği) | Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılanın ve/veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Yalnızca bir AD/LDAP sunucusu kullanılıyorsa kiracı oluşturmanıza gerek yok; Varsayılan kiracı olan config-tenant-id=1'i kullanın. Kiracıların kullanımında oturum açma yönteminizin değişmesi önemlidir. Varsayılan kiracı kullanıldığında NMC'de "domain\user" kullanarak oturum açabilirsiniz. Varsayılan kiracıdan başka bir kiracı kullanılıyorsa NMC'de oturum aken "tenant-name\domain\user" komutunu belirtmeniz gerekir. |
| config-active-directory | Microsoft Active Directory (AD) sunucusu kullanıyorsanız: y Ldap sunucusu kullanıyorsanız (ör. OpenLDAP: n Not: "authc-create-ad-config" ve "authc-create-ldap-config" iki farklı komut dosyası şablonu vardır. Kullanımdaki kimlik doğrulama platformu için doğru şablonu kullanırkenn emin olun. |
| config-name (yapılandırma adı) | Bu ad, NetWorker'a eklenen kimlik doğrulama yapılandırması için yalnızca bir tanımlayıcıdır. |
| config-domain (etki alanı yapılandırması) | Bu, NetWorker'da oturum açmak için kullanılan etki alanı adıdır. Örneğin "emclab.local" "emclab" olarak ayarlanabilir. Bu, AD/LDAP ile entegre iş istasyonlarınız ve sistemleriniz için oturum açma adımlarıyla uyumlu olacak şekilde ayarlanabilir. |
| config-server-address (sunucu adresini yapılandırma) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Ana bilgisayar adı/IP adresi:
|
| config-user-dn | LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabı için tam Ayırt Edici Adı (DN) belirtin, ör. CN=Yönetici,CN=Kullanıcılar,DC=my,DC=etki alanı,DC=com. |
| config-user-dn-password (yapılandırma-kullanıcı-dn-parolası) | Config-user-dn'de belirtilen hesabın parolasını belirtin. |
| config-user-search-path (yapılandırma-kullanıcı-arama yolu) | Bu alan boş bırakılabilir. Bu durumda authc, tam etki alanı sorgular. Bu kullanıcılar/gruplar NMC'de oturum aça ve NetWorker sunucusunu yönetemeden önce NMC/NetWorker sunucu erişimi için izinler verilmeli. Yapılandırma sunucusu adresinde bir Temel DN belirtilmişse etki alanına göreli yolu (Temel DN hariç) belirtin. |
| config-user-id-attr | LDAP veya AD hiyerarşisinde kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
|
| config-user-object-class (kullanıcı-nesne sınıfını yapılandırma) | LDAP veya AD hiyerarşisinde kullanıcıları tanımlayan nesne sınıfı. Örneğin, inetOrgPerson (LDAP) veya kullanıcı (AD) |
| config-group-search-path (yapılandırma grubu-arama yolu) | Config-user-search-path gibi bu alan boş bırakılabilir. Bu durumda authc, tam etki alanı sorgular. Yapılandırma sunucusu adresinde bir Temel DN belirtilmişse etki alanına göreli yolu (Temel DN hariç) belirtin. |
| config-group-name-attr | Grup adını tanımlayan öznitelik. Örneğin, cn |
| config-group-object-class | LDAP veya AD hiyerarşisinde grupları tanımlayan nesne sınıfı.
|
| config-group-member-attr | Bir grup içindeki kullanıcının grup üyeliği.
|
| config-user-search-filter (yapılandırma-kullanıcı-arama filtresi) | (İsteğe bağlı.) NetWorker Kimlik Doğrulama Hizmetinin LDAP veya AD hiyerarşisinde kullanıcı aramalarını gerçekleştirmek için kullanılaya kadar filtre. RFC 2254 , filtre biçimini tanımlar. |
| config-group-search-filter (yapılandırma grubu-arama filtresi) | (İsteğe bağlı.) NetWorker Kimlik Doğrulama Hizmetinin LDAP veya AD hiyerarşisinde grup aramalarını gerçekleştirmek için kullan dışındaki filtre. RFC 2254 , filtre biçimini tanımlar. |
| config-search-subtree | (İsteğe bağlı.) Harici yetkininalt ağaç aramalarını gerçekleştirmesi gereken bir evet veya hayır değeri. Varsayılan değer: hayır |
| config-user-group-attr | (İsteğe bağlı.) Bu seçenek, kullanıcı nesnesinin özellikleri içinde bir kullanıcının grup üyeliğini tanımlamayı destekleyen yapılandırmaları destekler. Örneğin, AD için memberOf özniteliğini belirtin. |
| config-object sınıfı | (İsteğe bağlı.) Harici kimlik doğrulama yetkilisinin nesne sınıfı. RFC 4512 nesne sınıfını tanımlar. Varsayılan değer: Objectclass. |
Örnek:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Komut dosyası dolduruldukten sonra bunu NetWorker sunucusu üzerindeki komut satırından çalıştırebilirsiniz.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Söz dizimi: nsrlogin -t tenant -d domain -u user
Örnek:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Kimlik doğrulaması başarılı olursa
NetWorker sisteminizde aşağıdaki komutu çalıştırarak AD NetWorker/yedekleme yöneticileri grubunun Ayırt Edici Adını (DN) toplama:
NetWorker sisteminizde aşağıdaki komutu çalıştırarak AD NetWorker/yedekleme yöneticileri grubunun Ayırt Edici Adını (DN) toplama:
Söz Dizimi:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Örnek:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
NetWorker/yedekleme yöneticisi grubunun DN'sini toplama.
VARSAYıLAN NetWorker Yönetici hesabı olarak NMC'de oturum açın. Setup --Users and Roles --NMC Roles (Kurulum-->Kullanıcılar ve Roller-->NMC Rolleri) altında, yukarıdaki adımdan toplanan DN grubunu bu AD grubu için uygun rollerin "Harici Roller" alanına ekleyin. Tam Yöneticilerin "Console Application Administrator" (Konsol Uygulama Yöneticisi) ve "Console Security Administrator" Rolleri olması gerekir. (Bu roller hakkında daha fazla bilgi için NetWorker Güvenlik Yapılandırma Kılavuzu'na bakın.)
VARSAYıLAN NetWorker Yönetici hesabı olarak NMC'de oturum açın. Setup --Users and Roles --NMC Roles (Kurulum-->Kullanıcılar ve Roller-->NMC Rolleri) altında, yukarıdaki adımdan toplanan DN grubunu bu AD grubu için uygun rollerin "Harici Roller" alanına ekleyin. Tam Yöneticilerin "Console Application Administrator" (Konsol Uygulama Yöneticisi) ve "Console Security Administrator" Rolleri olması gerekir. (Bu roller hakkında daha fazla bilgi için NetWorker Güvenlik Yapılandırma Kılavuzu'na bakın.)
Bu, AD kullanıcılarının NMC konsolunda oturum açılabilmesini ve yönetemelerini sağlar; ancak bu kullanıcılara NetWorker sunucusuna izinler verilmektedir. Varsayılan NetWorker Yönetici hesabı olarak NetWorker sunucusuna bağlan. Server --User Groups ( Sunucu-->Kullanıcı Grupları) altında, DN grubunu bu AD grubu için uygun rollerin "External Roles" (Harici Roller) alanına ekleyin. Tam Yöneticilerin "Application Administrators" (Uygulama Yöneticileri) ve "Security Administrators" (Güvenlik Yöneticileri) izinlerine sahip olması gerekir.
AD grubu DN'leri hem NMC hem de NetWorker sunucusundaki Harici Roller alanlarına eklendikten sonra AD hesabınızı kullanarak NMC'de oturum açmaya çalışır.
AD/LDAP kullanıcı adı oturum açtıktan sonra NMC'nin sağ üst köşesinde görüntülenir:
Additional Information
NetWorker: AD/LDAP Kimlik Doğrulamasını Ayarlama
NetWorker NWUI: NetWorker Web Kullanıcı Arabiriminden AD/LDAP'yi Yapılandırma
NetWorker NWUI: NetWorker Web Kullanıcı Arabiriminden AD/LDAP'yi Yapılandırma
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
tam okuma erişimi olan bir kullanıcı hesabı için tam Ayırt Edici Adı (DN) belirtin, ör. CN=Yönetici,CN=Kullanıcılar,DC=my,DC=etki alanı,DC=com.