AD-användare kan ansluta NetWorker, men NMC-flikarna är tomma. Andra AD-användare i samma AD-grupp kan se NetWorker utan problem.
Summary: Microsoft Active Directory (AD) är integrerat med NetWorker-servern som en extern auktoritetsresurs. AD-grupper definieras i NetWorker Management Console-rollerna (NMC) och NetWorker-serverns användargrupper. En eller flera AD-användare kan logga in på NMC. NetWorker-serverflikarna är dock tomma. Andra AD-användare i samma AD-grupp kan komma åt NetWorker-servern och inga problem har observerats. De AD-användare som observerar det här problemet saknar värden från AD-memberOf-attributet. ...
Symptoms
NetWorker-autentiseringsservern kan se AD-användarens grupper:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Exempel:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
AD-gruppen som användaren tillhör definieras i NMC-rollerna:
AD-gruppen som användaren tillhör definieras i en eller flera av NetWorker-serverns användargrupper:
- AD-användaren kan inte logga in på NetWorker-hanteringskonsolen. Ett fel kan visas som anger att användaren inte har behörighet att använda NMC.
- AD-användaren kan logga in på NMC. När du har anslutit till NetWorker-servern är NMC-flikarna tomma och visar inga data.
Andra AD-användare i samma AD-grupp kan logga in på NMC och använda NetWorker-servern utan problem.
Cause
AD-användaren tillhör AD-gruppen. AD-användarattributet memberOf är dock tomt.
Följande PowerShell-kommando kan köras på AD-servern:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Exempel:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Det här problemet uppstår utanför NetWorker. Det är inte klart hur AD-användaren lades till i AD-gruppen utan attributuppsättningen "memberOf". Detta måste undersökas av domänadministratören.
NetWorker-extern auktoritet använder memberOf attributet för att korrelera AD-användar-/gruppmedlemskapet. Utan detta kan NetWorker inte korrekt avgöra vilka AD-grupper användaren tillhör.
Resolution
Domänadministratören måste korrigera attributet MemberOf för AD-användaren i Active Directory.
Att ta bort AD-användaren från AD-gruppen och lägga till användaren igen i gruppen kan åtgärda problemet.
Kontakta Microsoft Support om du behöver ytterligare hjälp.
När AD-användaren visar rätt memberOf-inställningar i Active Directory kan AD-användaren komma åt NMC och se NetWorker-resurser. De resurser som är synliga för AD-användaren är beroende av den NetWorker-användargrupp som AD-gruppen/användaren har definierats i.
Alternativ lösning:
Definiera AD-användarens unika namn (DN) i NMC-rollerna och NetWorker-användargrupperna. Till exempel:
Detta gör det möjligt för AD-användaren att komma åt och använda NetWorker tills deras memberOf-attribut korrigeras. När attributet memberOf har korrigerats kan användar-DN tas bort från fältet för externa roller.
Additional Information
Följande authc-kommandon kan användas för att ytterligare granska den externa auktoritetsresursen.
1. Hämta konfigurations-id-numret för den externa utfärdaren för resursen för extern utfärdare:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Visa konfigurationsinformationen:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Använd både domän- och klientnamnsvärdena från authc_mgmt kommandot från fältet Symptom.