NetWorker:NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法

Summary: このKBでは、NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定するために必要なプロセスについて詳しく説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

SSL認証を設定するには、NetWorkerのauthcサーバーが使用するcacertsファイルにルートCA(またはCAチェーン)をインポートします。単一のNetWorkerサーバー環境では、サーバーが認証サーバーとなります。大規模なデータゾーンでは、1つの認証サーバーが複数のサーバーのプライマリー認証サーバーとして機能することができます。認証サーバーを識別する手順については、[追加情報]フィールドを参照してください。


SSLを使用するためのAUTHCの設定

Linux NetWorkerサーバー:

  1. NetWorker authcサーバーへのSSHセッションを開きます。
  2. rootに切り替えます。
$ sudo su -
  1. OpenSSLを使用して、ドメイン サーバーからCA証明書(または証明書チェーン)を取得します。
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA証明書は、-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲まれています。チェーン証明書を使用する場合は、複数の証明書を使用します。最初にリストされている証明書が中間証明書で、最後にリストされている証明書がルートCAです。
  • 単一の証明書:-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----を含む証明書をコピーし、選択した場所にあるRCAcert.crtという名前のファイルに配置します。
  • 証明書チェーン:各証明書([-----BEGIN CERTIFICATE-----]フィールドと[-----END CERTIFICATE-----]フィールドを含む)をコピーし、個々のファイルに配置します。たとえば、ICA3cert.crt、ICA2cert.crt、ICA1cert.crt、最後にRCAcert.crtのようになります。
  1. プロセスを容易にするために、次のコマンドライン変数を設定します。
# java_bin=<path to java bin dir>
*NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory.
# RCAcert=<path to RCAcer.crt>
# ICA1cert=<path to ICA2cert.crt>
*NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
Example:
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin
[root@nsr certs]# RCAcert=/root/certs/RCAcert.crt
[root@nsr certs]#
  1. 証明書をインポートします。
A.証明書チェーンを使用する場合は、ルート証明書(RCA)に至るまでのチェーン内の各証明書をインポートします。 単一のルートCAのみを使用する場合は、ルートCAをインポートします。
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit
# $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
証明書をcacertsキーストアに受け入れるように求められます。 

B.重複するエイリアス(以前の期限切れの証明書)の警告が表示された場合は、同じエイリアスを持つ既存の証明書を削除します。
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
古い証明書を削除した後、手順Aを繰り返します。
  1. NetWorkerサーバー サービスを再起動します。サービスを再起動すると、authcの起動中にcacertsファイルが再ロードされます。証明書のインポート後にNetWorkerサービスを再起動しないと、NetWorkerで外部認証機関を設定するプロセスは証明書関連のエラーで失敗します。
# nsr_shutdown
# systemctl start networker


Windows NetWorkerサーバー:


メモ: OpenSSLを使用してドメイン サーバーに接続し、AD over SSLに必要なCA証明書(またはチェーン)を取得します。WindowsサーバーにはデフォルトではOpenSSLが含まれていませんが、インストールすることはできます。または、OpenSSLを使用する代わりに、ドメイン管理者がCA証明書(使用する場合はチェーンも)を提供することもできます。これらはPEM形式で提供する必要があります。認証サーバーから直接OpenSSLを使用する方法が推奨されます。 
  1. 管理者のコマンド プロンプトを開きます。
  2. 次の変数を設定します。
set openssl="<path to openssl.exe file>"
*NOTE* This path can differ depending on how OpenSSL was installed.
set java_bin="<path to java bin directory>"
*NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
Example:
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe"
C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin"
C:\Users\administrator.AMER>
  1. OpenSSLを使用して、ドメイン サーバーからCA証明書(または証明書チェーン)を取得します。
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA証明書は、-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲まれています。チェーン証明書を使用する場合は、複数の証明書が表示されます。最初の証明書は中間証明書で、最後の証明書はルートCAです。 
  • 単一の証明書:-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----を含む証明書をコピーし、選択した場所にあるRCAcert.crtという名前のファイルに配置します。 
  • 証明書チェーン:各証明書([-----BEGIN CERTIFICATE-----]フィールドと[-----END CERTIFICATE-----]フィールドを含む)をコピーし、個々のファイルに配置します。たとえば、ICA3cert.crt、ICA2cert.crt、ICA1cert.crt、最後にRCAcert.crtのようになります。 
  1. ルートCAと中間証明書(該当する場合)のコマンドライン変数を設定します。
set RCAcert="<path to RCAcert.crt>"
set ICA1cert="<path to ICA1cert.crt>"
Example:
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
  1. 証明書をインポートします。
A.証明書チェーンを使用する場合は、RCAに至るまでのチェーン内の各証明書をインポートします。単一のルートCAのみを使用する場合は、ルートCAをインポートします。
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit
%java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit
%java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit
%java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
証明書をcacertsキーストアに受け入れるように求められます。 
B.重複するエイリアス(以前の期限切れの証明書)の警告が表示された場合は、同じエイリアスを持つ既存の証明書を削除します。
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
古い証明書を削除した後、手順Aを繰り返します。
  1. NetWorkerサーバー サービスを再起動します。サービスを再起動すると、authcの起動中にcacertsファイルが再ロードされます。証明書のインポート後にNetWorkerサービスを再起動しないと、NetWorkerで外部認証機関を設定するプロセスは証明書関連のエラーで失敗します。
net stop nsrd
net start nsrd


NWUIから「AD over SSL」外部認証機関リソースを作成する

  1. Webブラウザーから、NWUIサーバー(https://nwui-server-name:9090/nwui)にアクセスします。
  2. NetWorker管理者アカウントを使用してログインします。
  3. メニューから[Authentication Server]を展開し、[External Authorities]をクリックします。
  4. [External Authorities]から、[Add+]をクリックします。
  5. 設定フィールドに入力します。
基本構成
 
フィールド
名前
LDAPまたはAD構成のための、スペースを含まないわかりやすい名前。最大文字数は256文字です。構成名にはASCII文字のみを指定します。
[Server Type]
AD over SSL
[Provider Server Name] 
Active Directoryサーバーのホスト名またはIPアドレスを指定します
ポート
ポート636はSSLに使用されます。[AD over SSL]が選択されている場合、このフィールドは自動的に入力されます。
[Tenant]
テナントが設定されている場合は、選択します。テナントが設定されていない、または不要な場合は、「デフォルト」を使用できます。
テナントを設定するには、ログイン構文「tenant_name\domain_name\user_name」が必要です。デフォルトのテナントが使用されている場合(共通)、ログイン構文は「domain_name\user_name」です。

テナント:NetWorker認証サービスの最上位レベルの組織コンテナー。ローカル データベース内の各外部認証機関は、テナントに割り当てられます。テナントには1つ以上のドメインを含めることができますが、ドメイン名はテナント内で一意である必要があります。NetWorker認証サービスは、Defaultドメインを含む1つの統合テナント名Defaultを作成します。複数のテナントを作成すると、複雑な構成の管理に役立ちます。たとえば、制限付きデータゾーン(RDZ)を持つサービス プロバイダーは、複数のテナントを作成して、分離されたデータ保護サービスをテナント ユーザーに提供できます。
ドメイン
すべてのDC値を含む完全なドメイン名。例:example.com
[User DN]:
ADディレクトリーへの完全な読み取りアクセス権を持つユーザー アカウントの完全な識別名(DN)を指定します
[User DN Password]:
ADディレクトリーへのアクセスと読み取りに使用するユーザー アカウントのパスワードを指定します
 
[Advanced Configuration]
 
[Group Object Class]
必須:LDAPまたはAD階層内のグループを識別するオブジェクト クラス。
● LDAP の場合は、groupOfUniqueNamesまたはgroupOfNamesを使用します
● ADの場合は、groupを使用します。
[Group Search Path](オプション)
LDAPまたはAD階層でグループを検索するときに認証サービスが使用する検索パスを指定するDN。
[Group Name Attribute]
グループ名を識別する属性。例:cn
[Group Member Attribute]
グループ内のユーザーのグループ メンバーシップ:
● LDAPの場合:
○ グループ オブジェクト クラスがgroupOfNamesの場合、属性は一般的にmemberとなります。
○ グループ オブジェクト クラスがgroupOfUniqueNamesの場合、属性は一般的にuniquememberとなります。
● ADの場合、値は一般的にmemberとなります。
[User Object Class]
LDAPまたはAD階層内のユーザーを識別するオブジェクト クラス。例:person
[User Search Path](オプション)
LDAPまたはAD階層でユーザーを検索するときに認証サービスが使用する検索パスを指定するDN。configserver-addressオプションで指定したベースDNを基準とした検索パスを指定します。たとえば、ADの場合は、cn=usersを指定します。
[User ID Attribute]
LDAPまたはAD階層内のユーザー オブジェクトに関連づけられているユーザーID。
LDAPの場合、この属性は一般的にuidとなります。
ADの場合、この属性は一般的にsAMAccountNameとなります。

メモ: AD/LDAP管理者に問い合わせて、ご使用の環境に必要なAD/LDAP固有のフィールドを確認してください。
 

 

  1. 完了したら、[save]をクリックします。
  2. 設定済みの外部認証機関リソースの概要が表示されます。

構成例

  1. Server]>[User Groups]メニューから、AD/LDAPグループまたはユーザーに委任する権限を含むユーザー グループを編集します。完全な管理者権限を付与するには、[Application Administrators]ロールおよび[Security Administrators]ロールの[External Roles]フィールドにADグループ/ユーザーのDNを指定します。

例:CN=NetWorker_Admins,DC=amer,DC=lan

[Application Administrator]の編集

これはコマンド ラインからも実行できます。

nsraddadmin -e "Distinguished_Name"
Example:
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.

 

  1. ADグループまたはユーザーのDNを指定したら、[Save]をクリックします。 
  2. NWUIインターフェイスからログアウトし、ADアカウントを使用して再度ログインします。

NWUIインターフェイスにログインします。

  1. 右上隅のユーザー アイコンは、サイン インしているユーザー アカウントを示します。

Additional Information

NetWorker認証に使用されるAUTHCサーバーを確認する
NetWorker Management Console (NMC)サーバーのgstd.confファイルには、ログイン要求の処理に使用されるホストが次のように表示されます。

Linuxの場合 /opt/lgtonmc/etc/gstd.conf
Windowsの場合: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

ファイルでauthsvc_hostname値を確認します。authsvc_hostnameはauthc(認証)サーバーです。

ADグループ メンバーシップを確認し、NetWorker権限に必要な識別名(DN)値を取得する方法:
NetWorkerサーバーで authcmgmt コマンドを使用して、AD/LDAPグループ/ユーザーが表示されることを確認します。

authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
Example:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

メモ: システムによっては、正しいパスワードが指定されていても、 authc コマンドが「incorrect password」エラーで失敗することがあります。これは、パスワードが可視テキストとして指定されているからです( -p オプションなしで使用した場合)。この問題が発生した場合は、コマンドから -p password を削除します。コマンドを実行後、パスワードを非表示にして入力するように求められます。


その他の関連記事:

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000203005
Article Type: How To
Last Modified: 09 Sept 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.