NetWorker : Configuration d’AD ou LDAP à partir de l’interface utilisateur Web NetWorker
Summary: Cet article fournit des instructions permettant de configurer NetWorker pour s’authentifier via Active Directory (AD) ou le protocole LDAP (Lightweight Directory Access Protocol) pour l’utilisation de NetWorker Web User Interface (NWUI). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Connectez-vous à l’interface NWUI du NetWorker Server :
https://<nwservername.domain.com>:9090/nwui - Connectez-vous avec le compte administrateur NetWorker.
- Dans le menu, sélectionnez Authentication Server>External Authorities.
- Dans External Authorities, cliquez sur Add.
- À partir de la configuration de base :
| Nom : | Un nom pour le fournisseur de l’autorité externe, qui peut être défini en fonction de vos normes de nommage. |
| Type de serveur : | LDAP: Sélectionnez LDAP lorsque le serveur d’authentification est basé sur Linux. Active Directory : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé. LDAP sur SSL (LDAPS) : Sélectionnez cette option lorsque le serveur d’authentification est LDAP, mais que SSL est requis. AD sur SSL (LDAPS) : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé, mais que SSL est obligatoire.
Remarque : LDAP OU AD sur SSL exige que le certificat soit importé manuellement dans le magasin de confiance Auth pour garantir une communication sécurisée. Pour plus d’informations, voir NetWorker : Configuration d’AD over SSL (LDAPS) à partir de NetWorker Web User Interface (NWUI)
|
| Nom du serveur du fournisseur : | Spécifiez l’adresse IP ou le FQDN du prestataire de services d’authentification winsrvhost (Serveur AD ou LDAP). |
| Port : | Si non SSL, le port 389 est utilisé, si SSL, le port 636 est utilisé. Ce champ doit être automatiquement renseigné à partir de la sélection du type de serveur. |
| Client : | *Facultatif : Vous pouvez créer plusieurs clients pour servir différents fournisseurs d’authentification. Pour la plupart des cas d’utilisation, la valeur par défaut convient parfaitement. |
| Domaine | La valeur du domaine pour votre prestataire de services |
| Nom unique de l’utilisateur (DN) | Spécifiez le nom unique du compte de liaison AD ou LDAP. à l’exclusion des valeurs DC. |
| Mot de passe DN d’utilisateur | Spécifiez le mot de passe de l’utilisateur du compte de liaison. |
Exemple montrant la configuration AD de base :
- Cochez la case Advanced Configuration , puis cliquez sur Next.
- Vérifiez les options de configuration avancée . En général, les champs obligatoires sont préremplis avec les valeurs par défaut standard. Les valeurs de ces champs peuvent être identifiées sur le serveur AD ou LDAP ou fournies par votre administrateur de domaine si des valeurs non standard sont utilisées.
- Cliquez sur Terminer pour terminer la configuration.
- Dans le menu Server > User Groups , modifiez les groupes d’utilisateurs contenant les droits que vous souhaitez déléguer aux groupes ou utilisateurs AD ou LDAP. Par exemple, pour accorder des droits d’administrateur complets, le groupe AD ou le nom unique de l’utilisateur doit être spécifié dans le champ External Roles des rôles Application Administrators et Security Administrators.
- Sous Rôles externes, utilisez l’icône + pour ajouter des noms uniques (DN) d’utilisateur ou de groupe AD
Exemple : CN=NetWorker_Admins,DC=amer,DC=lan
Cette opération peut également être effectuée à partir de la ligne de commande :
nsraddadmin -e "AD_DN"Exemple :
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Remarque : Reportez-vous au champ Informations supplémentaires pour obtenir des instructions sur la collecte des valeurs de nom unique (DN).
- Une fois le groupe AD ou les noms uniques d’utilisateur spécifiés, cliquez sur Enregistrer.
- Vous devriez maintenant être en mesure de vous connecter à NWUI ou à NMC avec des comptes AD ou LDAP. Si un client a été créé, vous devez spécifier le
tenant-name\domain.name\user-nameSi le tenant par défaut est utilisé, il vous suffit de spécifier :domain.name\user-name.
Additional Information
Pour obtenir le nom unique de l’utilisateur ou du groupe AD, vous pouvez utiliser les méthodes suivantes :
Ouvrez une commande PowerShell d’administrateur et exécutez :
La méthode suivante peut être utilisée sur le serveur d’authentification NetWorker une fois qu’une autorité externe a été ajoutée :
Interrogez les utilisateurs AD visibles par NetWorker :
Dans les commandes ci-dessus, qui spécifient le compte administrateur NetWorker, vous êtes invité à saisir le mot de passe administrateur NetWorker.
À partir du serveur AD :
Ouvrez une commande PowerShell d’administrateur et exécutez :
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExemple :
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanLe nom unique de l’utilisateur et le nom unique du groupe de l’utilisateur s’affichent pour les groupes AD auxquels ils appartiennent.
À partir de NetWorker AuthenticationServer :
La méthode suivante peut être utilisée sur le serveur d’authentification NetWorker une fois qu’une autorité externe a été ajoutée :
Interrogez les utilisateurs AD visibles par NetWorker :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Interroger les groupes AD auxquels un utilisateur appartient :
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
Dans les commandes ci-dessus, qui spécifient le compte administrateur NetWorker, vous êtes invité à saisir le mot de passe administrateur NetWorker.
Exemple :
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Si les commandes ci-dessus ne renvoient pas les résultats attendus, vérifiez que les paramètres de la configuration sont corrects. Par exemple, la spécification d’un User or Group Search Path dans l’onglet Advanced Configuration de l’autorité externe empêche NetWorker d’afficher uniquement les utilisateurs et les groupes sous les chemins de recherche spécifiés. Les utilisateurs et les groupes en dehors des chemins de recherche ne sont pas affichés.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.