NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche
Summary: Dieser Artikel enthält Anweisungen für die Konfiguration von NetWorker zur Authentifizierung über Active Directory (AD) oder LDAP (Lightweight Directory Access Protocol) für die Verwendung der NetWorker Web User Interface (NWUI). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Melden Sie sich bei der NWUI-Schnittstelle des NetWorker-Servers an:
https://<nwservername.domain.com>:9090/nwui - Melden Sie sich mit dem NetWorker-Administratorkonto an.
- Wählen Sie im Menü die Option Authentifizierungsserver>Externe Autoritäten aus.
- Klicken Sie unter Externe Behörden auf Hinzufügen.
- In der Basiskonfiguration:
| Name: | Ein Name für den externen Autoritätsanbieter. Dieser kann gemäß Ihren Benennungsstandards festgelegt werden. |
| Servertyp: | LDAP: Wählen Sie LDAP aus, wenn der Authentifizierungsserver Linux-basiert ist. Active Directory: Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird. LDAP über SSL (LDAPS): Wählen Sie diese Option aus, wenn der Authentifizierungsserver LDAP ist, aber SSL erforderlich ist. AD über SSL (LDAPS): Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird, aber SSL erforderlich ist.
Hinweis: Für LDAP ODER AD over SSL muss das Zertifikat manuell in den Auth Trust Store importiert werden, um eine sichere Kommunikation zu gewährleisten. Weitere Informationen finden Sie unter NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
|
| Anbieter-Servername: | Geben Sie die IP-Adresse oder den FQDN des Authentifizierungsserviceanbieters an winsrvhost (AD- oder LDAP-Server). |
| Schnittstelle: | Wenn Nicht-SSL verwendet wird, wird Port 389 verwendet, bei SSL wird Port 636 verwendet. Dieses Feld sollte automatisch über die Auswahl des Servertyps ausgefüllt werden. |
| Mandant: | *Optional: Sie können mehrere Mandanten erstellen, um verschiedene Authentifizierungsanbieter zu bedienen. Für die meisten Anwendungsfälle ist die Standardeinstellung in Ordnung. |
| Domäne | Der Domainwert für Ihren Serviceanbieter |
| DN (Distinguished Name) des Nutzers | Geben Sie den DN des AD- oder LDAP-Bindungskontos an. ohne die DC-Werte. |
| Nutzer-DN-Kennwort | Geben Sie das Kennwort des Bind-Kontobenutzers an. |
Beispiel für die grundlegende AD-Konfiguration:
- Aktivieren Sie das Kontrollkästchen Advanced Configuration und klicken Sie auf Next.
- Überprüfen Sie die erweiterten Konfigurationsoptionen . In der Regel werden die Pflichtfelder mit den Standardeinstellungen vorausgefüllt. Die Werte für diese Felder können auf dem AD- oder LDAP-Server identifiziert oder von Ihrem Domainadministrator bereitgestellt werden, wenn nicht standardmäßige Werte verwendet werden.
- Klicken Sie auf Fertigstellen , um die Konfiguration abzuschließen.
- Bearbeiten Sie im Menü "Server >User Groups" die User Groups, die die Rechte enthalten, die Sie an AD- oder LDAP-Gruppen oder -Nutzer delegieren möchten. Um beispielsweise vollständige Administratorrechte zu gewähren, sollte die AD-Gruppe oder der Nutzer-DN im Feld "External Roles" der Rollen "Application Administrators " und "Security Administrators" angegeben werden.
- Verwenden Sie unter "External Roles" das Symbol + , um AD-DN (Distinguished Names, Distinguished Names, AD-NutzerInnen) oder Gruppen hinzuzufügen
Beispiel: CN=NetWorker_Admins,DC=amer,DC=lan
Dies kann auch über die Befehlszeile erfolgen:
nsraddadmin -e "AD_DN"Beispiel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Hinweis: Anweisungen zum Erfassen von DN-Werten (Distinguished Name) finden Sie im Feld Zusätzliche Informationen .
- Sobald die AD-Gruppen- oder Nutzer-DNs angegeben wurden, klicken Sie auf Speichern.
- Sie sollten sich jetzt mit AD- oder LDAP-Konten bei NWUI oder NMC anmelden können. Wenn ein Mandant erstellt wurde, müssen Sie das
tenant-name\domain.name\user-nameWenn der Standardmandant verwendet wird, müssen Sie nurdomain.name\user-name.
Additional Information
Um den AD-Nutzer- oder Gruppen-DN zu erhalten, können Sie die folgenden Methoden verwenden:
Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:
Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
Vom AD-Server:
Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfBeispiel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanSowohl der Nutzer-DN als auch der Gruppen-DN werden für die AD-Gruppen angezeigt, denen sie angehören.
Vom NetWorker AuthenticationServer:
Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:
Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Abfragen von AD-Gruppen, zu denen ein Nutzer gehört:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
Beispiel:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Wenn die obigen Befehle nicht die erwarteten Ergebnisse zurückgeben, vergewissern Sie sich, dass die Konfiguration über die richtigen Parameter verfügt. Wenn Sie beispielsweise einen Nutzer- oder Gruppensuchpfad auf der Registerkarte "Erweiterte Konfiguration" der externen Autorität angeben, kann NetWorker nur Nutzer und Gruppen unter den angegebenen Suchpfaden anzeigen. Nutzer und Gruppen außerhalb der Suchpfade werden nicht angezeigt.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.