NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Summary: В этой статье приведены инструкции по настройке NetWorker для аутентификации через Active Directory (AD) или LDAP для использования веб-интерфейса пользователя NetWorker (NWUI).
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Войдите в интерфейс NWUI сервера NetWorker.
https://<nwservername.domain.com>:9090/nwui - Войдите в систему с учетной записью администратора NetWorker.
- В меню выберите Внешние центрыаутентификации сервера>.
- В разделе Внешние источники данных нажмите Добавить.
- В базовой конфигурации:
| Name. | Имя для внешнего поставщика центра сертификации, которое можно задать в соответствии со стандартами именования. |
| Тип сервера: | LDAP: Выберите LDAP, если сервер проверки подлинности работает под управлением Linux. Active Directory: Выберите этот параметр с использованием Microsoft Active Directory. LDAPS (LDAP over SSL). Выберите этот параметр, если сервером аутентификации является LDAP, но требуется протокол SSL. AD через SSL (LDAPS). Выберите, когда используется Microsoft Active Directory, но SSL обязателен.
Примечание.: Для использования LDAP или AD over SSL необходимо, чтобы сертификат импортировался в хранилище доверенных сертификатов Auth вручную, чтобы обеспечить безопасный обмен данными. Дополнительные сведения см. в разделе NetWorker. Настройка AD через SSL (LDAPS) из веб-интерфейса пользователя NetWorker (NWUI)
|
| Имя сервера поставщика: | Укажите IP-адрес или полное доменное имя поставщика услуг аутентификации winsrvhost (сервер AD или LDAP). |
| Порт: | Если без SSL, то используется порт 389, если SSL, то порт 636. Это поле должно быть автоматически заполнено при выборе типа сервера. |
| Съёмщик: | *Необязательный: Можно создать несколько клиентов для обслуживания разных поставщиков проверки подлинности. Для большинства сценариев использования подходит значение по умолчанию. |
| Домен | Значение домена для вашего поставщика услуг |
| Отличительное имя (DN) пользователя | Укажите отличительное имя учетной записи привязки AD или LDAP. без учета значений постоянного тока. |
| Пароль DN пользователя | Укажите пароль пользователя привязки учетной записи. |
Пример, демонстрирующий базовую конфигурацию AD:
- Установите флажок Advanced Configuration и нажмите Next.
- Просмотрите дополнительные параметры конфигурации. Обычно обязательные поля предварительно заполняются стандартными значениями по умолчанию. Значения этих полей могут быть определены на сервере AD или LDAP или предоставлены администратором домена, если используются нестандартные значения.
- Нажмите Готово для завершения настройки.
- В > меню «Server User Groups» отредактируйте группы пользователей, содержащие права, которые вы хотите делегировать группам или пользователям AD или LDAP. Например, чтобы предоставить полные права администратора, необходимо указать группу AD или различающееся имя пользователя в поле Внешние роли ролей администраторов приложений и администраторов безопасности.
- В разделе Внешние роли используйте значок + , чтобы добавить различающиеся имена (DN) пользователей или групп AD
Пример. CN=NetWorker_Admins,DC=амер,DC=lan
Это также можно сделать из командной строки:
nsraddadmin -e "AD_DN"Пример.
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Примечание.: Инструкции по сбору значений различающихся имен (DN) см. в поле «Дополнительная информация ».
- Указав группу AD или различающиеся имена пользователей, нажмите Сохранить.
- Теперь вы можете войти в NWUI или NMC с помощью учетных записей AD или LDAP. Если был создан клиент, необходимо указать
tenant-name\domain.name\user-nameЕсли используется клиент по умолчанию, необходимо только указатьdomain.name\user-name.
Additional Information
Чтобы получить различающееся имя пользователя или группы AD, можно использовать следующие методы:
Откройте команду PowerShell администратора и выполните команду:
После добавления внешнего центра сертификации на сервере аутентификации NetWorker можно использовать следующий метод:
Запросите пользователей AD, видимых NetWorker:
В приведенных выше командах мы указываем учетную запись администратора NetWorker, вам будет предложено ввести пароль администратора NetWorker.
С сервера AD.
Откройте команду PowerShell администратора и выполните команду:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfПример.
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanРазличающееся имя пользователя и различающееся имя группы отображаются для групп AD, к которым они принадлежат.
В NetWorker AuthenticationServer:
После добавления внешнего центра сертификации на сервере аутентификации NetWorker можно использовать следующий метод:
Запросите пользователей AD, видимых NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Запросите группы AD, к которым принадлежит пользователь:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
В приведенных выше командах мы указываем учетную запись администратора NetWorker, вам будет предложено ввести пароль администратора NetWorker.
Пример.
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Если указанные выше команды не вернули ожидаемых результатов, убедитесь, что конфигурация имеет правильные параметры. Например, при указании пути поиска пользователя или группы на вкладке «Расширенная конфигурация» внешнего центра NetWorker NetWorker будет запрещено просматривать только пользователей и группы по указанным путям поиска. Пользователи и группы, находящиеся вне путей поиска, не отображаются.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.