NetWorker: Як налаштувати LDAP/AD за допомогою сценаріїв authc_config
Summary: У цій базі даних наведено загальний огляд того, як додати автентифікацію LDAP/AD за допомогою шаблону сценарію authc_config. Автентифікацію Active Directory (AD) або Linux LDAP можна використовувати разом із обліковим записом NetWorker Administrator за замовчуванням або іншими локальними обліковими записами NetWorker Management Console (NMC). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
У наведеному нижче процесі описано, як використовувати скрипти для додавання аутентифікації AD або LDAP до NetWorker. Інші способи доступні в розділі «Додаткова інформація» цієї бази знань.
Ви можете використовувати шаблони скриптів, які знаходяться за наступними шляхами на вашому сервері NetWorker:
Синтаксис:
Після того, як скрипт буде заповнений, ви можете запустити його з командного рядка на сервері NetWorker. Після успішного виконання сценарію ви можете підтвердити, що сервер NetWorker може автентифікуватися за допомогою AD, виконавши наступну команду:
Ви можете використовувати шаблони скриптів, які знаходяться за наступними шляхами на вашому сервері NetWorker:
Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
ПРИМІТКА: Скрипт ad використовується, якщо для розпізнавання використовується контролер Windows AD, скрипт ldap призначений для розпізнавання за linux/unix. Перед запуском необхідно видалити .template з імені файлу. Якщо цих сценаріїв не існує, .sh (Linux) або .bat (Windows) можна створити з наведеними нижче відомостями.
Синтаксис:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
ПРИМІТКА: Будь-яке значення в скрипті всередині <> має бути змінено. Значення, яких немає всередині <> , можна залишити як є.
| config-tenant-id | Клієнти можуть використовуватися в середовищах, де може використовуватися більше одного методу автентифікації та/або коли потрібно налаштувати кілька центрів. Вам не потрібно створювати клієнта, якщо використовується лише один сервер AD/LDAP; Ви можете використовувати типовий клієнт config-tenant-id=1. Важливо зауважити, що використання орендарів змінює ваш спосіб входу. Коли використовується клієнт за замовчуванням, ви можете увійти в NMC за допомогою "domain\user", якщо використовується клієнт, відмінний від клієнта за замовчуванням, ви повинні вказати "tenant-name\domain\user" під час входу в NMC. |
| config-active-directory | Якщо ви використовуєте сервер Microsoft Active Directory (AD), виконайте такі дії: y Якщо ви використовуєте сервер LDAP (наприклад: OpenLDAP): n Примітка: Існує два різних шаблони скриптів: "authc-create-ad-config" і " authc-create-ldap-config". Переконайтеся, що ви використовуєте правильний шаблон для використовуваної платформи автентифікації. |
| config-name | Це ім'я є лише ідентифікатором конфігурації автентифікації, що додається до NetWorker. |
| config-домен | Це доменне ім'я, яке використовується для входу в NetWorker. Наприклад, для "emclab.local" можна встановити значення "emclab". Це можна налаштувати відповідно до того, як ви входите на свої робочі станції та системи, інтегровані з AD/LDAP. |
| config-server-address | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Протокол:
Ім'я хоста/IP-адреса:
|
| config-user-dn | Укажіть повне ім'я (DN) облікового запису користувача, який має повний доступ для читання каталогу LDAP або AD, наприклад: CN=Адміністратор,CN=Користувачі,DC=мій,DC=домен,DC=com. |
| config-user-dn-password | Вкажіть пароль для облікового запису, вказаного в config-user-dn. |
| config-user-search-path | Це поле можна залишити порожнім, у цьому випадку authc може надіслати запит до повного домену. Для доступу до сервера NMC/NetWorker все ще повинні бути надані дозволи, перш ніж ці користувачі/групи зможуть увійти в NMC і керувати сервером NetWorker. Якщо в адресі config-server було вказано Base DN, вкажіть відносний шлях (за винятком базового DN) до домену. |
| config-user-id-attr | Ідентифікатор користувача, пов'язаний з об'єктом користувача в ієрархії LDAP або AD.
|
| config-user-object-class | Клас об'єкта, який ідентифікує користувачів в ієрархії LDAP або AD. Наприклад, inetOrgPerson (LDAP) або користувач (AD) |
| config-group-search-path | Подібно до config-user-search-path, це поле можна залишити порожнім, у цьому випадку authc може надсилати запити до повного домену. Якщо в адресі config-server було вказано Base DN, вкажіть відносний шлях (за винятком базового DN) до домену. |
| config-group-name-attr | Атрибут, який ідентифікує назву групи. Наприклад, cn |
| config-group-object-class | Клас об'єкта, який ідентифікує групи в ієрархії LDAP або AD.
|
| config-group-member-attr | Членство користувача в групі.
|
| config-user-search-filter | (Необов'язково.) Фільтр, який служба автентифікації NetWorker може використовувати для виконання пошуку користувачів в ієрархії LDAP або AD. RFC 2254 визначає формат фільтра. |
| config-group-search-filter | (Необов'язково.) Фільтр, який служба автентифікації NetWorker може використовувати для групового пошуку в ієрархії LDAP або AD. RFC 2254 визначає формат фільтра. |
| config-search-subtree | (Необов'язково.) Значення « так» або «ні », яке визначає, чи має зовнішній орган виконувати пошук у піддереві. Значення за замовчуванням: ні |
| config-user-group-attr | (Необов'язково.) Цей параметр підтримує конфігурації, які визначають членство в групі для користувача у властивостях об'єкта користувача. Наприклад, для AD вкажіть атрибут memberOf. |
| config-object-class | (Необов'язково.) Клас об'єкта зовнішнього центру автентифікації. RFC 4512 визначає клас об'єкта. Значення за замовчуванням: об'єкт. |
Приклад:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Після того, як скрипт буде заповнений, ви можете запустити його з командного рядка на сервері NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Синтаксис: nsrlogin -t tenant -d domain -u user
Приклад:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Якщо автентифікація пройшла успішно, зберіть відоме ім'я
(DN) вашої групи AD NetWorker/резервних адміністраторів, виконавши наступну команду на сервері NetWorker:
(DN) вашої групи AD NetWorker/резервних адміністраторів, виконавши наступну команду на сервері NetWorker:
Синтаксис:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Приклад:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Зберіть DN вашої групи адміністратора NetWorker/резервного копіювання.
Увійдіть до NMC як обліковий запис адміністратора NetWorker за замовчуванням. У розділі Налаштування – Користувачі та ролі –>> Ролі NMC додайте DN групи, зібраний на попередньому кроці, до поля "Зовнішні ролі" відповідних ролей для цієї групи оголошень. Повні адміністратори повинні мати ролі «Адміністратор консольної програми» та «Адміністратор безпеки консолі». (Див. Посібник з налаштування безпеки NetWorker для отримання додаткової інформації про ці ролі.)
Увійдіть до NMC як обліковий запис адміністратора NetWorker за замовчуванням. У розділі Налаштування – Користувачі та ролі –>> Ролі NMC додайте DN групи, зібраний на попередньому кроці, до поля "Зовнішні ролі" відповідних ролей для цієї групи оголошень. Повні адміністратори повинні мати ролі «Адміністратор консольної програми» та «Адміністратор безпеки консолі». (Див. Посібник з налаштування безпеки NetWorker для отримання додаткової інформації про ці ролі.)
Це дозволяє користувачам AD входити в консоль NMC і керувати нею; однак ви повинні надати дозволи цим користувачам на сервері NetWorker. Як обліковий запис адміністратора NetWorker за замовчуванням підключіться до сервера NetWorker. У розділі Сервер –> Групи користувачів додайте DN групи до поля "Зовнішні ролі" відповідних ролей для цієї групи AD. Повні адміністратори повинні мати дозволи «Адміністратори програм» і «Адміністратори безпеки».
Після того, як DN-адреси групи AD будуть додані до полів «Зовнішні ролі» на сервері NMC і NetWorker, спробуйте увійти в NMC за допомогою свого облікового запису AD.
Після входу в систему ім'я користувача AD/LDAP з'являється у верхньому правому куті NMC:
Additional Information
NetWorker: Як налаштувати автентифікацію
AD/LDAPNetWorker NWUI: Як налаштувати AD/LDAP за допомогою веб-інтерфейсу користувача NetWorker
AD/LDAPNetWorker NWUI: Як налаштувати AD/LDAP за допомогою веб-інтерфейсу користувача NetWorker
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000158322
Article Type: How To
Last Modified: 18 Mar 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
(DN) облікового запису користувача, який має повний доступ для читання каталогу LDAP або AD, наприклад: CN=Адміністратор,CN=Користувачі,DC=мій,DC=домен,DC=com.