Użytkownik AD może podłączyć NetWorker, ale karty NMC są puste. Inni użytkownicy AD w tej samej grupie AD widzą NetWorker bez problemu.
Summary: Usługa Microsoft Active Directory (AD) jest zintegrowana z serwerem NetWorker jako zasób urzędu zewnętrznego. Grupy AD są zdefiniowane w rolach konsoli NetWorker Management Console (NMC) i grupach użytkowników serwera NetWorker. Co najmniej jeden użytkownik AD może zalogować się do NMC. Karty serwera NetWorker są jednak puste. Inni użytkownicy AD w tej samej grupie AD mogą uzyskać dostęp do serwera NetWorker i nie zaobserwowano żadnego problemu. Użytkownikom usługi AD, którzy zaobserwowali ten problem, brakuje wartości atrybutu memberOf usługi AD. ...
Symptoms
Serwer uwierzytelniania NetWorker widzi grupy użytkowników AD:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Przykład:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Grupa AD, do której należy użytkownik, jest zdefiniowana w rolach NMC:
Grupa AD, do której należy użytkownik, jest zdefiniowana w co najmniej jednej z grup użytkowników serwera NetWorker:
- Użytkownik AD nie może zalogować się do konsoli NetWorker Management Console. Może pojawić się błąd informujący, że użytkownik nie ma uprawnień do korzystania z NMC.
- Użytkownik AD może zalogować się do NMC; jednak po nawiązaniu połączenia z serwerem NetWorker karty NMC są puste i nie pokazują żadnych danych.
Inni użytkownicy AD w tej samej grupie AD mogą zalogować się do NMC i bez problemu korzystać z serwera NetWorker.
Cause
Użytkownik AD należy do grupy AD; jednak atrybut użytkownika usługi AD memberOf jest pusty.
Na serwerze AD można uruchomić następujące polecenie programu PowerShell:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Przykład:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Ten problem występuje poza serwerem NetWorker. Nie jest jasne, w jaki sposób użytkownik usługi AD został dodany do grupy AD bez zestawu atrybutów "memberOf". Musi to zbadać administrator domeny.
Urząd zewnętrzny NetWorker używa atrybutu memberOf do skorelowania członkostwa w użytkowniku/grupie AD. Bez tego NetWorker nie jest w stanie poprawnie określić, do których grup AD należy użytkownik.
Resolution
Administrator domeny musi poprawić atrybut MemberOf użytkownika AD w usłudze Active Directory.
Problem można rozwiązać, usuwając użytkownika AD z grupy AD i dodając go ponownie do grupy.
Jeśli wymagana jest dalsza pomoc, skontaktuj się z pomocą techniczną firmy Microsoft.
Gdy użytkownik AD wyświetli prawidłowe ustawienia memberOf w usłudze Active Directory, może uzyskać dostęp do NMC i wyświetlić zasoby NetWorker. Zasoby widoczne dla użytkownika AD są zależne od grupy użytkowników NetWorker, w której zdefiniowano grupę/użytkownika AD.
Obejście problemu:
Zdefiniuj nazwę wyróżniającą (DN) użytkownika AD w rolach NMC i grupach użytkowników NetWorker. Na przykład:
Umożliwi to użytkownikowi AD dostęp do NetWorker i korzystanie z niego, dopóki jego atrybut memberOf nie zostanie poprawiony. Po skorygowaniu atrybutu memberOf nazwę wyróżniającą użytkownika można usunąć z pola ról zewnętrznych.
Additional Information
Poniższe polecenia authc mogą służyć do dalszego przeglądania zasobu urzędu zewnętrznego.
1. Pobierz numer identyfikacyjny konfiguracji urzędu zewnętrznego zasobu urzędu zewnętrznego:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Wyświetl szczegóły konfiguracji:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Używanie wartości domeny i nazwy dzierżawy z polecenia authc_mgmt z pola Symptomy.