NetWorker: Konfigurowanie usługi AD lub LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
Summary: Ten artykuł zawiera instrukcje dotyczące konfiguracji NetWorker do uwierzytelniania za pośrednictwem usługi Active Directory (AD) lub protokołu LDAP (Lightweight Directory Access Protocol) w celu korzystania z sieciowego interfejsu użytkownika NetWorker (NWUI). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Zaloguj się do interfejsu NWUI serwera NetWorker:
https://<nwservername.domain.com>:9090/nwui - Zaloguj się przy użyciu konta administratora NetWorker.
- Z menu wybierz opcję Authentication Server>External Authorities.
- W sekcji External Authorities kliknij przycisk Add.
- Z poziomu konfiguracji podstawowej:
| Name: | Nazwa dla zewnętrznego dostawcy uprawnień, można ją ustawić zgodnie ze standardami nazewnictwa. |
| Typ serwera: | LDAP: Wybierz opcję LDAP, jeśli serwer uwierzytelniania jest oparty na systemie Linux. Active Directory: Wybierz tę opcję, gdy używana jest usługa Microsoft Active Directory. LDAP przez SSL (LDAPS): Wybierz tę opcję, gdy serwerem uwierzytelniania jest LDAP, ale wymagany jest protokół SSL. AD przez SSL (LDAPS): Wybierz, kiedy usługa Microsoft Active Directory jest używana, ale wymagany jest protokół SSL.
Uwaga: Protokół LDAP LUB AD za pośrednictwem protokołu SSL wymaga ręcznego zaimportowania certyfikatu do magazynu zaufania uwierzytelniania w celu zapewnienia bezpiecznej komunikacji. Aby uzyskać więcej informacji, zobacz NetWorker: Jak skonfigurować "AD przez SSL" (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)
|
| Nazwa serwera dostawcy: | Określ adres IP lub nazwę FQDN dostawcy usługi uwierzytelniania winsrvhost (serwer AD lub LDAP). |
| Port: | Jeśli nie jest to protokół SSL, używany jest port 389, a jeśli SSL, używany jest port 636. To pole powinno zostać automatycznie wypełnione po wybraniu typu serwera. |
| Dzierżawca: | *Fakultatywny: Można utworzyć wiele dzierżaw w celu obsługi różnych dostawców uwierzytelniania. W większości przypadków wartość domyślna jest w porządku. |
| Domena | Wartość domeny dla Twojego usługodawcy |
| Nazwa wyróżniająca użytkownika (DN) | Określ nazwę wyróżniającą konta powiązania AD lub LDAP; z wyłączeniem wartości prądu stałego. |
| Hasło DN użytkownika | Określ hasło użytkownika powiązanego konta. |
Przykład przedstawiający podstawową konfigurację usługi AD:
- Zaznacz pole Konfiguracja zaawansowana i kliknij przycisk Dalej.
- Zapoznaj się z opcjami konfiguracji zaawansowanej . Zazwyczaj wymagane pola są wstępnie wypełnione standardowymi wartościami domyślnymi. Wartości w tych polach mogą być identyfikowane na serwerze AD lub LDAP lub dostarczane przez administratora domeny, jeśli używane są wartości niestandardowe.
- Kliknij przycisk Zakończ , aby zakończyć konfigurację.
- W > menu Server User Groupsedytuj grupy użytkowników, które zawierają prawa, które chcesz delegować do grup AD lub LDAP albo użytkowników. Na przykład, aby przyznać pełne prawa administratora, należy określić grupę AD lub nazwę wyróżniającą użytkownika w polu Role zewnętrzne ról Administratorzy aplikacji i Administratorzy zabezpieczeń.
- W obszarze Role zewnętrzne użyj ikony + , aby dodać nazwy wyróżniające (DN) użytkownika lub grupy usługi AD
Example: CN=NetWorker_Admins,DC=amer,DC=lan
Można to również zrobić z poziomu wiersza poleceń:
nsraddadmin -e "AD_DN"Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Uwaga: Zapoznaj się z polem Dodatkowe informacje , aby uzyskać instrukcje dotyczące zbierania wartości nazw wyróżniających (DN).
- Po określeniu nazw wyróżniających grupy AD lub użytkowników kliknij przycisk Zapisz.
- Teraz powinno być możliwe zalogowanie się do NWUI lub NMC za pomocą kont AD lub LDAP. Jeśli dzierżawa została utworzona, należy określić
tenant-name\domain.name\user-nameJeśli używana jest domyślna dzierżawa, należy tylko określićdomain.name\user-name.
Additional Information
Aby uzyskać nazwę wyróżniającą użytkownika usługi AD lub grupy, można skorzystać z następujących metod:
Otwórz polecenie PowerShell administratora i uruchom:
Poniższa metoda może być używana na serwerze uwierzytelniania NetWorker po dodaniu zewnętrznego urzędu:
Wykonywanie zapytań dotyczących użytkowników usługi AD widocznych dla NetWorker:
W powyższych poleceniach określamy konto administratora NetWorker, zostanie wyświetlony monit o wprowadzenie hasła administratora NetWorker.
Z serwera AD:
Otwórz polecenie PowerShell administratora i uruchom:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExample:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanZarówno nazwa wyróżniająca użytkownika, jak i nazwa wyróżniająca grupy są wyświetlane dla grup AD, do których należą.
Z NetWorker AuthenticationServer:
Poniższa metoda może być używana na serwerze uwierzytelniania NetWorker po dodaniu zewnętrznego urzędu:
Wykonywanie zapytań dotyczących użytkowników usługi AD widocznych dla NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Wykonywanie kwerend dotyczących grup usługi AD, do których należy użytkownik:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
W powyższych poleceniach określamy konto administratora NetWorker, zostanie wyświetlony monit o wprowadzenie hasła administratora NetWorker.
Example:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Jeśli powyższe polecenia nie zwrócą oczekiwanych rezultatów, należy upewnić się, że konfiguracja ma poprawne parametry. Na przykład określenie ścieżki wyszukiwania użytkownika lub grupy na karcie Konfiguracja zaawansowana urzędu zewnętrznego ogranicza NetWorker możliwość wyświetlania tylko użytkowników i grup w określonych ścieżkach wyszukiwania. Użytkownicy i grupy spoza ścieżek wyszukiwania nie są wyświetlani.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.