Користувач AD може підключити NetWorker, але вкладки NMC порожні. Інші користувачі AD в тій же групі AD можуть бачити NetWorker без проблем.

Summary: Microsoft Active Directory (AD) інтегрований із сервером NetWorker як зовнішній ресурс авторитету. Групи AD визначаються в ролях NetWorker Management Console (NMC) і групах користувачів сервера NetWorker. Один або кілька користувачів AD можуть увійти в NMC; однак вкладки сервера NetWorker порожні. Інші користувачі AD в тій же групі AD можуть отримати доступ до сервера NetWorker, і жодних проблем не спостерігається. Користувачі AD, які спостерігають цю проблему, не мають значень у атрибуті AD memberOf. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Сервер аутентифікації NetWorker може бачити групи користувачів AD:

authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
ПРИМІТКА. Перегляньте розділ «Додаткова інформація », щоб дізнатися про додаткові команди authc для отримання значень клієнта та доменного імені.

Приклад:

nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan

Група AD, до якої належить користувач, визначається в ролях NMC:

Налаштування-Користувачі> та ролі-Ролі> NMC
Поле «Зовнішні ролі» в налаштуваннях ролей NMC

Група AD, до якої належить користувач, визначена в одній або декількох групах користувачів сервера NetWorker:

Групи сервер-користувач>
Група AD визначається в полі зовнішніх ролей групи користувачів NSR Адміністратори додатків
При спробі отримати доступ до сервера NMC або NetWorker з одним або декількома користувачами AD спостерігаються такі проблеми:
  • Користувач AD не може увійти в консоль управління NetWorker. Може з'явитися помилка про те, що у користувача немає дозволів на використання NMC.
  • Користувач AD може увійти в NMC; однак після підключення до сервера NetWorker вкладки NMC порожні і не показують даних.

Інші користувачі AD в тій же групі AD можуть увійти в NMC і використовувати сервер NetWorker без проблем.

Cause

Користувач AD належить до групи AD; однак атрибут користувача AD memberOf є порожнім. 

На сервері AD можна виконати таку команду PowerShell:

Get-ADUser -Identity "AD_UserName" -Properties MemberOf

Приклад:

PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf


DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {}
Name              : Backup Administrator
ObjectClass       : user
ObjectGUID        : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName    : backupadmin
SID               : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname           : Administrator
UserPrincipalName : backupadmin@networker.lan

Ця проблема виникає за межами NetWorker. Незрозуміло, як користувач AD був доданий до групи AD без встановленого атрибута "memberOf". Це має розслідувати адміністратор домену.

Зовнішній орган NetWorker використовує атрибут memberOf для кореляції членства користувача / групи AD. Без цього NetWorker не зможе правильно визначити, до яких груп AD належить користувач. 

Resolution

Адміністратор домену повинен виправити атрибут MemberOf для користувача AD в Active Directory.

Видалення користувача AD із групи AD і повторне додавання користувача до групи може вирішити проблему.

Якщо вам потрібна додаткова допомога, зверніться до служби підтримки Microsoft.

Як тільки користувач AD покаже правильні налаштування memberOf в Active Directory, користувач AD зможе отримати доступ до NMC і побачити ресурси NetWorker. Ресурси, видимі користувачеві AD, залежать від групи користувачів NetWorker, в якій визначена група / користувач AD.

Спосіб вирішення:

Визначте відоме ім'я користувача AD (DN) у ролях NMC і групах користувачів NetWorker. Наприклад:
DN користувача AD встановлюється в поле зовнішніх ролей
Це дозволить користувачеві AD отримувати доступ і використовувати NetWorker, поки його атрибут memberOf не буде виправлено. Як тільки атрибут memberOf буде виправлено, DN користувача може бути видалений з поля зовнішніх ролей. 

Additional Information

Наведені нижче команди authc можна використовувати для подальшого огляду ресурсу зовнішнього авторитету.

1. Отримати номер конфігурації зовнішнього авторитету ресурсу зовнішнього авторитету:

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs

2. Відобразіть деталі конфігурації:

authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
ПРИМІТКА. Цей вивід відображає значення доменного імені та ідентифікаційний номер клієнта.
3. Отримайте ім'я клієнта за номером ідентифікатора клієнта :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#
Використання значень домену та імені клієнта з команди authc_mgmt з поля «Симптоми».
 

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000267076
Article Type: Solution
Last Modified: 01 Jan 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.