ADユーザーはNetWorkerに接続できますが、NMCタブが空白です。同じADグループ内の他のADユーザーは、問題なくNetWorkerを表示できます。

Summary: Microsoft AD(Active Directory)は、外部認証機関リソースとしてNetWorkerサーバーに統合されています。ADグループは、NetWorker Management Console (NMC)のロールとNetWorkerサーバーのユーザー グループで定義されます。1人以上のADユーザーがNMCにログインできます。ただし、NetWorkerサーバのタブは空白です。同じADグループ内の他のADユーザーはNetWorkerサーバーにアクセスでき、問題は発生しません。この問題を観察しているADユーザーには、AD memberOf属性の値が欠落しています。 ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

NetWorker認証サーバーは、ADユーザーのグループを表示できます。

authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
メモ: テナントとドメイン名の値を取得するための追加のauthcコマンドについては、「 追加情報 」セクションを参照してください。

Example:

nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan

ユーザーが属するADグループは、NMCの役割で次のように定義されます。

セットアップ->ユーザーと役割->NMCの役割
NMCロール設定の[外部ロール]フィールド

ユーザーが属するADグループは、1つ以上のNetWorkerサーバーのユーザー グループで定義されます。

サーバー>ユーザー グループ
ADグループは、NSRユーザー グループApplication Administratorsのexternal rolesフィールドで定義されています
1人以上のADユーザーを使用してNMCまたはNetWorkerサーバーにアクセスしようとすると、次の問題が発生します。
  • ADユーザーがNetWorker Management Consoleにログインできない。NMCを使用する権限がないことを示すエラーが表示されることがあります。
  • ADユーザーはNMCにログインできます。ただし、NetWorkerサーバーに接続した後は、NMCタブは空になり、データが表示されません。

同じADグループ内の他のADユーザーは、NMCにログインして問題なくNetWorkerサーバーを使用できます。

Cause

ADユーザーはADグループに属しています。ただし、ADユーザー属性memberOfは空です。

ADサーバーでは、次のPowerShellコマンドを実行できます。

Get-ADUser -Identity "AD_UserName" -Properties MemberOf

Example:

PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf


DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {}
Name              : Backup Administrator
ObjectClass       : user
ObjectGUID        : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName    : backupadmin
SID               : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname           : Administrator
UserPrincipalName : backupadmin@networker.lan

この問題は、NetWorker以外で発生しています。「memberOf」属性が設定されていない状態で、ADユーザーがどのようにしてADグループに追加されたかは明らかではありません。これは、ドメイン管理者が調査する必要があります

NetWorkerの外部権限では、memberOf属性を使用してADユーザー/グループ メンバーシップを関連づけます。これを行わないと、NetWorkerはユーザーが属するADグループを正しく判断できません。 

Resolution

ドメイン管理者は、Active DirectoryのADユーザーのMemberOf属性を修正する必要があります。

ADユーザーをADグループから削除し、ユーザーをグループに再度追加すると、問題が解決する場合があります。

さらにサポートが必要な場合は、Microsoft サポートにお問い合わせください

ADユーザーがActive Directoryで正しいmemberOf設定を表示すると、NMCにアクセスしてNetWorkerリソースを表示できます。ADユーザーに表示されるリソースは、ADグループ/ユーザーが定義されているNetWorkerユーザー グループによって異なります。

対処方法:

NMCの役割とNetWorkerユーザー グループでADユーザーのDN(識別名)を定義します。例:
ADユーザーのDNが外部の役割フィールドで設定されています
これにより、memberOf属性が修正されるまで、ADユーザーはNetWorkerにアクセスして使用できます。memberOf 属性が修正されると、ユーザー DN を外部ロール フィールドから削除できます。 

Additional Information

次のauthcコマンドを使用して、外部認証機関リソースをさらに確認することができます。

1.外部認証機関リソースの外部認証機関 config-id番号 を取得します。

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs

2.構成の詳細を表示します。

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
メモ: この出力には、ドメイン名の値とテナントID番号が一覧表示されます。
3.テナントID番号からテナント名を取得します。
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#
[Symptoms]フィールドのauthc_mgmtコマンドのドメインとテナントの両方の値を使用する。
 

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000267076
Article Type: Solution
Last Modified: 01 Jan 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.