NetWorker: AD of LDAP configureren vanuit de webgebruikersinterface van NetWorker
Summary: Dit artikel bevat instructies voor het configureren van NetWorker voor authenticatie via Active Directory (AD) of Lightweight Directory Access Protocol (LDAP) voor het gebruik van NetWorker Web User Interface (NWUI). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Meld u aan bij de NWUI-interface van de NetWorker-server:
https://<nwservername.domain.com>:9090/nwui - Meld u aan met het NetWorker Administrator-account.
- Selecteer in het menu Authentication Server>External Authorities.
- Klik in Externe autoriteiten op Toevoegen.
- Vanaf de basisconfiguratie:
| Name: | Een naam voor de externe autoriteitsprovider, deze kan worden ingesteld volgens uw naamgevingsnormen. |
| Servertype: | LDAP: Selecteer LDAP wanneer de verificatieserver op Linux is gebaseerd. Active Directory: Selecteer deze optie wanneer Microsoft Active Directory wordt gebruikt. LDAP via SSL (LDAPS): Selecteer deze optie wanneer de verificatieserver LDAP is, maar SSL vereist is. AD via SSL (LDAPS): Selecteer wanneer Microsoft Active Directory wordt gebruikt, maar SSL vereist is.
Opmerking: Voor LDAP OF AD via SSL moet het certificaat handmatig worden geïmporteerd in de Auth Trust Store om veilige communicatie te garanderen. Zie NetWorker voor meer informatie: AD via SSL (LDAPS) configureren vanuit de NetWorker Web User Interface (NWUI)
|
| Naam providerserver: | Geef het IP-adres of de FQDN van de authenticatieserviceprovider op winsrvhost (AD- of LDAP-server). |
| Port: | Als niet-SSL is, wordt poort 389 gebruikt, als SSL wordt poort 636 gebruikt. Dit veld wordt automatisch ingevuld vanuit het geselecteerde servertype. |
| Huurder: | *Facultatief: U kunt meerdere tenants maken om verschillende verificatieproviders van dienst te zijn. In de meeste gevallen is de standaardinstelling prima. |
| Domein | De domeinwaarde voor uw serviceprovider |
| DN (User Distinguished Name) | Geef de DN van het AD- of LDAP-bindingsaccount op; exclusief de DC-waarden. |
| DN-wachtwoord voor gebruiker | Geef het wachtwoord van de gebruiker van het bindingsaccount op. |
Voorbeeld van de basisconfiguratie van AD:
- Schakel het selectievakje Geavanceerde configuratie in en klik op Volgende.
- Bekijk de opties voor geavanceerde configuratie . Meestal zijn de vereiste velden vooraf ingevuld met standaardinstellingen. De waarden voor deze velden kunnen worden geïdentificeerd op de AD- of LDAP-server of worden verstrekt door uw domeinbeheerder als er niet-standaardwaarden worden gebruikt.
- Klik op Voltooien om de configuratie te voltooien.
- Bewerk in het menu Servergebruikersgroepen> de gebruikersgroepen die de rechten bevatten die u wilt delegeren aan AD- of LDAP-groepen of gebruikers. Als u bijvoorbeeld volledige beheerdersrechten wilt toekennen, moet de AD-groep of gebruikers-DN worden opgegeven in het veld Externe rollen van de rollen Toepassingsbeheerders en Beveiligingsbeheerders.
- Gebruik onder Externe rollen het + -pictogram om AD-gebruikers- of Group Distinguished Names (DN) toe te voegen
Voorbeeld: CN=NetWorker_Admins,DC=amer,DC=lan
Dit kan ook worden gedaan vanaf de opdrachtregel:
nsraddadmin -e "AD_DN"Voorbeeld:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Opmerking: Zie het veld Aanvullende informatie voor instructies over het verzamelen van DN-waarden (Distinguished Name).
- Zodra de AD-groep of gebruikers-DN's zijn opgegeven, klikt u op Opslaan.
- U zou zich nu moeten kunnen aanmelden bij NWUI of de NMC met AD- of LDAP-accounts. Als er een tenant is gemaakt, moet u het
tenant-name\domain.name\user-nameAls de standaardtenant wordt gebruikt, hoeft u alleen maar op te gevendomain.name\user-namete installeren.
Additional Information
U kunt de volgende methoden gebruiken om de AD-gebruikers- of groeps-DN op te halen:
Open een Administrator PowerShell-opdracht en voer het volgende uit:
De volgende methode kan worden gebruikt op de NetWorker-verificatieserver zodra een externe autoriteit is toegevoegd:
Query AD-gebruikers die zichtbaar zijn voor NetWorker:
In de bovenstaande opdrachten specificeren we het NetWorker Administrator-account. U wordt gevraagd om het NetWorker Administrator-wachtwoord in te voeren.
Van AD Server:
Open een Administrator PowerShell-opdracht en voer het volgende uit:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfVoorbeeld:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanZowel de gebruikers-DN als de groeps-DN van de gebruiker worden weergegeven voor de AD-groepen waartoe ze behoren.
Van NetWorker AuthenticationServer:
De volgende methode kan worden gebruikt op de NetWorker-verificatieserver zodra een externe autoriteit is toegevoegd:
Query AD-gebruikers die zichtbaar zijn voor NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
AD-groepen opvragen waartoe een gebruiker behoort:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
In de bovenstaande opdrachten specificeren we het NetWorker Administrator-account. U wordt gevraagd om het NetWorker Administrator-wachtwoord in te voeren.
Voorbeeld:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Als de bovenstaande opdrachten niet de verwachte resultaten opleveren, controleert u of de configuratie de juiste parameters heeft. Als u bijvoorbeeld een zoekpad voor een gebruiker of groep opgeeft op het tabblad Geavanceerde configuratie van de externe instantie, kan NetWorker niet alleen gebruikers en groepen bekijken onder de opgegeven zoekpaden. Gebruikers en groepen buiten de zoekpaden worden niet weergegeven.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.