NetWorker: Come configurare AD o LDAP dall'interfaccia utente web di NetWorker
Summary: Questo articolo fornisce istruzioni per configurare NetWorker per l'autenticazione su Active Directory (AD) o LDAP (Lightweight Directory Access Protocol) per l'utilizzo di NetWorker Web User Interface (NWUI). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Accedere all'interfaccia NWUI del server NetWorker:
https://<nwservername.domain.com>:9090/nwui - Accedere con l'account amministratore di NetWorker.
- Dal menu selezionare Authentication Server>External Authorities.
- Da External Authorities, cliccare su Add.
- Dalla configurazione di base:
| Name: | Un nome per il provider dell'autorità esterna, che può essere impostato in base agli standard di denominazione. |
| Tipo di server: | LDAP: Selezionare LDAP quando il server di autenticazione è basato su Linux. Active Directory: Selezionare questa opzione con l'utilizzo di Microsoft Active Directory. LDAP over SSL (LDAPS): Selezionare questa opzione quando il server di autenticazione è LDAP ma è richiesto SSL. AD su SSL (LDAPS): Selezionare quando viene utilizzato Microsoft Active Directory, ma è richiesto SSL.
Nota: LDAP O AD su SSL richiede l'importazione manuale del certificato nell'archivio attendibilità di autenticazione per garantire una comunicazione sicura. Per ulteriori informazioni, vedere NetWorker: Come configurare "AD over SSL" (LDAPS) da NetWorker Web User Interface (NWUI)
|
| Nome server provider: | Specificare l'indirizzo IP o l FQDN del provider del servizio di autenticazione winsrvhost (server AD o LDAP). |
| Port: | Se non SSL, viene utilizzata la porta 389, se SSL viene utilizzata la porta 636. Questo campo dovrebbe essere compilato automaticamente dalla selezione del tipo di server. |
| Inquilino: | *Opzionale: È possibile creare più tenant per servire provider di autenticazione diversi. Per la maggior parte dei casi d'uso, l'impostazione predefinita va bene. |
| Domain | Il valore del dominio per il provider di servizi |
| Nome distinto utente (DN) | Specificare il DN dell'account di associazione AD o LDAP; escludendo i valori DC. |
| Password DN utente | Specificare la password dell'utente dell'account di binding. |
Esempio che mostra la configurazione AD di base:
- Selezionare la casella Advanced Configuration e cliccare su Next.
- Esaminare le opzioni di configurazione avanzata ; in genere i campi obbligatori sono precompilati con le impostazioni predefinite standard. I valori per questi campi possono essere identificati nel server AD o LDAP o forniti dall'amministratore di dominio se vengono utilizzati valori non standard.
- Cliccare su Finish per completare la configurazione.
- Dal menu Server > User Groupsmodificare User Groups che contengono i diritti che si desidera delegare a gruppi o utenti AD o LDAP. Ad esempio, per concedere diritti di amministratore completi, è necessario specificare il nome distinto del gruppo AD o dell'utente nel campo External Roles dei ruoli Application Administrator e Security Administrators.
- In External Roles utilizzare l'icona + per aggiungere nomi distinti (DN) di utenti o gruppi AD.
Esempio: CN=NetWorker_Admins,DC=amer,DC=lan
Questa operazione può essere eseguita anche dalla riga di comando:
nsraddadmin -e "AD_DN"Esempio:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Nota: Consultare il campo Informazioni aggiuntive per istruzioni su come raccogliere i valori Nome distinto (DN).
- Una volta specificati i DN utente o del gruppo AD, cliccare su Save.
- A questo punto dovrebbe essere possibile accedere a NWUI o NMC con account AD o LDAP. Se è stato creato un tenant, è necessario specificare
tenant-name\domain.name\user-nameSe viene utilizzato il tenant predefinito, è sufficiente specificaredomain.name\user-name.
Additional Information
Per ottenere l'utente AD o il DN del gruppo, è possibile utilizzare i seguenti metodi:
Aprire un comando PowerShell di amministrazione ed eseguire:
Una volta aggiunta un'autorità esterna, è possibile utilizzare il seguente metodo sul server di autenticazione NetWorker:
Interrogare gli utenti AD visibili a NetWorker:
Nei comandi precedenti, stiamo specificando l'account NetWorker Administrator e viene richiesto di inserire la password amministratore NetWorker.
Dal server AD:
Aprire un comando PowerShell di amministrazione ed eseguire:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfEsempio:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanIl DN utente e il DN del gruppo vengono visualizzati sia per i gruppi AD a cui appartengono.
Da NetWorker AuthenticationServer:
Una volta aggiunta un'autorità esterna, è possibile utilizzare il seguente metodo sul server di autenticazione NetWorker:
Interrogare gli utenti AD visibili a NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Eseguire query sui gruppi AD a cui appartiene un utente:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
Nei comandi precedenti, stiamo specificando l'account NetWorker Administrator e viene richiesto di inserire la password amministratore NetWorker.
Esempio:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Se i comandi precedenti non restituiscono i risultati previsti, verificare che la configurazione disponga dei parametri corretti. Ad esempio, se si specifica un percorso di ricerca di utenti o gruppi nella scheda Advanced Configuration dell'autorità esterna, NetWorker non potrà visualizzare solo utenti e gruppi nei percorsi di ricerca specificati. Gli utenti e i gruppi al di fuori dei percorsi di ricerca non vengono visualizzati.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.