NetWorker: NWUI(NetWorker Web User Interface)에서 "AD over SSL"(LDAPS)을 구성하는 방법

Summary: 이 KB에서는 NWUI(NetWorker Web User Interface)에서 "AD over SSL"(LDAPS)을 구성하는 데 필요한 프로세스를 자세히 설명합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

SSL 인증을 구성하려면 루트 CA(또는 CA 체인)를 NetWorker의 authc 서버에서 사용하는 cacerts 파일로 가져옵니다. 단일 NetWorker 서버 환경에서는 서버가 인증 서버입니다. 대규모 데이터 존에서는 하나의 authc 서버가 여러 서버의 주 인증 서버가 될 수 있습니다. authc 서버 식별에 대한 지침은 추가 정보 필드를 참조하십시오.


SSL을 사용하도록 AUTHC 구성

Linux NetWorker 서버:

  1. NetWorker authc 서버에 대한 SSH 세션을 엽니다.
  2. 루트로 전환합니다.
$ sudo su -
  1. OpenSSL을 사용하여 도메인 서버에서 CA 인증서(또는 인증서 체인)를 가져옵니다.
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA 인증서는 -----BEGIN CERTIFICATE----------END CERTIFICATE-----로 묶여 있습니다. 체인 인증서가 사용되는 경우 나열된 첫 번째 인증서가 중간 인증서이고 마지막 인증서가 루트 CA인 여러 인증서가 있습니다.
  • 단일 인증서: 인증서(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE----- 포함)를 복사하고 선택한 위치에 있는 RCAcert.crt라는 파일에 넣습니다.
  • 인증서 체인: 각 인증서(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE----- 포함)를 복사하여 개별 파일에 넣습니다. 예를 들어 ICA3cert.crt, ICA2cert.crt, ICA1cert.crt에 넣고 마지막으로 RCAcert.crt에 넣습니다.
  1. 프로세스를 용이하게 하려면 다음 명령줄 변수를 설정합니다.
# java_bin=<path to java bin dir>
*NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory.
# RCAcert=<path to RCAcer.crt>
# ICA1cert=<path to ICA2cert.crt>
*NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
예:
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin
[root@nsr certs]# RCAcert=/root/certs/RCAcert.crt
[root@nsr certs]#
  1. 인증서를 가져옵니다.
A. 인증서 체인을 사용하는 경우 루트 인증서(RCA)로 이어지는 체인의 각 인증서를 가져옵니다.  단일 루트 CA만 사용하는 경우 루트 CA를 가져옵니다.
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit
# $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
cacerts 키 저장소에 인증서를 수락하라는 메시지가 표시됩니다. 

B. 중복된 별칭(만료된 이전 인증서)에 대한 알림을 받은 경우 별칭이 동일한 기존 인증서를 삭제합니다.
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
이전 인증서가 제거된 후 A단계를 반복합니다.
  1. NetWorker 서버 서비스를 재시작합니다. 서비스를 재시작하면 authc 시작 중에 cacerts 파일이 다시 로드됩니다. 인증서를 가져온 후 NetWorker 서비스를 재시작하지 않으면 NetWorker에서 외부 기관을 구성하는 프로세스가 실패하고 인증서 관련 오류가 발생합니다.
# nsr_shutdown
# systemctl start networker


Windows NetWorker 서버:


참고: OpenSSL을 사용하여 도메인 서버에 연결하고 AD over SSL에 필요한 CA 인증서(또는 체인)를 가져옵니다. Windows 서버에는 기본적으로 OpenSSL이 포함되어 있지 않지만 설치할 수 있습니다. 또는 OpenSSL을 사용하는 대신 도메인 관리자가 CA 인증서(사용되는 경우 체인)를 제공할 수 있습니다. PEM 형식으로 제공되어야 합니다. 인증 서버에서 직접 OpenSSL을 사용하는 것이 기본 방법입니다. 
  1. 관리자 명령 프롬프트를 엽니다.
  2. 다음 변수를 설정합니다.
set openssl="<path to openssl.exe file>"
*NOTE* This path can differ depending on how OpenSSL was installed.
set java_bin="<path to java bin directory>"
*NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
예:
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe"
C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin"
C:\Users\administrator.AMER>
  1. OpenSSL을 사용하여 도메인 서버에서 CA 인증서(또는 인증서 체인)를 가져옵니다.
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA 인증서는 -----BEGIN CERTIFICATE----------END CERTIFICATE-----로 묶여 있습니다. 체인 인증서를 사용하는 경우 여러 인증서가 나타납니다. 첫 번째는 중간 인증서이고 마지막은 루트 CA입니다. 
  • 단일 인증서: 인증서(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE----- 포함)를 복사하고 선택한 위치에 있는 RCAcert.crt라는 파일에 넣습니다. 
  • 인증서 체인: 각 인증서(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE----- 포함)를 복사하여 개별 파일에 넣습니다. 예를 들어 ICA3cert.crt, ICA2cert.crt, ICA1cert.crt에 넣고 마지막으로 RCAcert.crt에 넣습니다. 
  1. 루트 CA 및 중간 인증서(사용되는 경우)에 대한 명령줄 변수를 설정합니다.
set RCAcert="<path to RCAcert.crt>"
set ICA1cert="<path to ICA1cert.crt>"
예:
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
  1. 인증서를 가져옵니다.
A. 인증서 체인을 사용하는 경우 RCA로 이어지는 체인의 각 인증서를 가져옵니다. 단일 루트 CA만 사용하는 경우 루트 CA를 가져옵니다.
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit
%java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit
%java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit
%java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
cacerts 키 저장소에 인증서를 수락하라는 메시지가 표시됩니다. 
B. 중복된 별칭(만료된 이전 인증서)에 대한 알림을 받은 경우 별칭이 동일한 기존 인증서를 삭제합니다.
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
이전 인증서가 제거된 후 A단계를 반복합니다.
  1. NetWorker 서버 서비스를 재시작합니다. 서비스를 재시작하면 authc 시작 중에 cacerts 파일이 다시 로드됩니다. 인증서를 가져온 후 NetWorker 서비스를 재시작하지 않으면 NetWorker에서 외부 기관을 구성하는 프로세스가 실패하고 인증서 관련 오류가 발생합니다.
net stop nsrd
net start nsrd


NWUI에서 "AD over SSL" 외부 기관 리소스 생성

  1. 웹 브라우저에서 NWUI 서버 https://nwui-server-name:9090/nwui에 액세스합니다.
  2. NetWorker 관리자 계정을 사용하여 로그인합니다.
  3. 메뉴에서 인증 서버를 확장하고 외부 기관을 클릭합니다.
  4. 외부 기관에서 Add+를 클릭합니다.
  5. 구성 필드를 채웁니다.
기본 구성
 
필드
이름
LDAP 또는 AD 구성에 대한 공백이 없는 설명이 포함된 이름입니다. 최대 문자 수는 256자입니다. 구성 이름에는 ASCII 문자만 지정하십시오.
서버 유형
AD over SSL
제공자 서버 이름 
Active Directory 서버의 호스트 이름 또는 IP 주소를 지정합니다.
포트
포트 636이 SSL에 사용되며, "AD over SSL"을 선택한 경우 이 필드가 자동으로 채워집니다.
테넌트
구성된 경우 테넌트를 선택합니다. 구성되거나 필요한 테넌트가 없는 경우 "default"를 사용할 수 있습니다. 
테넌트를 구성하려면 로그인 구문 "tenant_name\domain_name\user_name"이 필요합니다. 기본 테넌트를 사용하는 경우(common) 로그인 구문은 "domain_name\user_name"입니다. 

테넌트 - NetWorker 인증 서비스의 최상위 조직 컨테이너입니다. 로컬 데이터베이스의 각 외부 인증 기관이 테넌트에 할당됩니다. 테넌트에는 하나 이상의 도메인이 포함될 수 있지만 도메인 이름은 테넌트 내에서 고유해야 합니다. NetWorker 인증 서비스는 Default 도메인을 포함하는 하나의 통합 테넌트 이름 Default를 생성합니다. 여러 테넌트를 생성하면 복잡한 구성을 관리하는 데 도움이 됩니다. 예를 들어 RDZ(Restricted DataZone)를 사용하는 서비스 공급업체는 여러 테넌트를 생성하여 테넌트 사용자에게 격리된 Data Protection Services를 제공할 수 있습니다.
Domain
모든 DC 값을 포함하는 전체 도메인 이름입니다(예: example.com).
User DN
AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 전체 DN(Distinguished Name)을 지정합니다.
User DN Password
AD 디렉토리에 액세스하고 읽는 데 사용되는 사용자 계정의 비밀번호를 지정합니다.
 
고급 구성
 
그룹 오브젝트 클래스
필수. LDAP 또는 AD 계층에서 그룹을 식별하는 오브젝트 클래스입니다.
● LDAP의 경우 groupOfUniqueNames 또는 groupOfNames를 사용합니다.
● AD의 경우 group을 사용합니다.
그룹 검색 경로(선택 사항)
인증 서비스가 LDAP 또는 AD 계층에서 그룹을 검색할 때 사용할 검색 경로를 지정하는 DN입니다.
그룹 이름 속성
그룹 이름을 식별하는 속성입니다(예: cn).
그룹 구성원 속성
그룹 내 사용자의 그룹 구성원 자격입니다.
● LDAP의 경우:
○ 그룹 오브젝트 클래스가 groupOfNames이면 속성은 일반적으로 member입니다.
○ 그룹 오브젝트 클래스가 groupOfUniqueNames이면 속성은 일반적으로 uniquemember입니다.
● AD의 경우 값은 일반적으로 member입니다.
사용자 오브젝트 클래스
LDAP 또는 AD 계층에서 사용자를 식별하는 오브젝트 클래스입니다. 예를 들어 person입니다.
사용자 검색 경로(선택 사항)
인증 서비스가 LDAP 또는 AD 계층에서 사용자를 검색할 때 사용할 검색 경로를 지정하는 DN입니다. configserver-address 옵션에서 지정한 기본 DN에 상대적인 검색 경로를 지정합니다. 예를 들어 AD의 경우 cn=users를 지정합니다.
사용자 ID 속성
LDAP 또는 AD 계층에서 사용자 오브젝트와 연결된 사용자 ID입니다.
LDAP의 경우 이 속성은 일반적으로 uid입니다.
AD의 경우 이 속성은 일반적으로 sAMAccountName입니다.

참고: AD/LDAP 관리자에게 문의하여 환경에 필요한 AD/LDAP 특정 필드를 확인하십시오.
 

 

  1. 완료되면 save를 클릭합니다.
  2. 이제 구성된 외부 기관 리소스에 대한 요약이 표시됩니다.

구성 예

  1. Server > User Groups 메뉴에서 AD/LDAP 그룹 또는 사용자에게 위임할 권한이 포함된 사용자 그룹을 편집합니다. 전체 관리자 권한을 부여하려면 Application AdministratorsSecurity Administrators 역할의 External Roles 필드에 AD 그룹/사용자 DN을 지정합니다.

예: CN=NetWorker_Admins,DC=amer,DC=lan

Application Administrators 편집

이 작업은 명령줄에서 수행할 수도 있습니다.

nsraddadmin -e "Distinguished_Name"
예:
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.

 

  1. AD 그룹 또는 사용자 DN이 지정되었으면 Save를 클릭합니다. 
  2. NWUI 인터페이스에서 로그아웃하고 AD 계정을 사용하여 다시 로그인합니다.

NWUI 인터페이스에 로그인

  1. 오른쪽 상단 모서리에 있는 사용자 아이콘은 로그인한 사용자 계정을 나타냅니다.

Additional Information

NetWorker 인증에 사용되는 AUTHC 서버 확인
NMC(NetWorker Management Console) 서버의 gstd.conf 파일에는 로그인 요청을 처리하는 데 사용되는 호스트가 표시됩니다.

Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

파일에서 authsvc_hostname 값을 확인합니다. authsvc_hostname은 authc(인증) 서버입니다.

AD 그룹 구성원 자격을 확인하고 NetWorker 사용 권한에 필요한 DN(Distinguished Name) 값을 가져오는 방법:
authcmgmt 명령을 NetWorker 서버에서 사용하여 AD/LDAP 그룹/사용자가 표시되는지 확인합니다.

authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
예:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

참고: 일부 시스템에서는 올바른 비밀번호를 입력하더라도 authc 명령이 "잘못된 비밀번호" 오류와 함께 실패할 수 있습니다. 이는 -p 옵션을 사용하여 비밀번호가 표시되는 텍스트로 지정되기 때문입니다. 이 문제가 발생하면 명령에서 -p password 를 제거하십시오. 명령을 실행한 후 숨겨진 비밀번호를 입력하라는 메시지가 표시됩니다.


기타 관련 문서:

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000203005
Article Type: How To
Last Modified: 09 Sept 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.