Користувач AD може підключити NetWorker, але вкладки NMC порожні. Інші користувачі AD в тій же групі AD можуть бачити NetWorker без проблем.
Summary: Microsoft Active Directory (AD) інтегрований із сервером NetWorker як зовнішній ресурс авторитету. Групи AD визначаються в ролях NetWorker Management Console (NMC) і групах користувачів сервера NetWorker. Один або кілька користувачів AD можуть увійти в NMC; однак вкладки сервера NetWorker порожні. Інші користувачі AD в тій же групі AD можуть отримати доступ до сервера NetWorker, і жодних проблем не спостерігається. Користувачі AD, які спостерігають цю проблему, не мають значень у атрибуті AD memberOf. ...
Symptoms
Сервер аутентифікації NetWorker може бачити групи користувачів AD:
authc_mgmt -u administrator -p 'NetWorker_Administrator_Password' -e query-ldap-groups-for-user -D query-tenant="Tenant_Name" -D query-domain="Domain_Name" -D user-name="AD_UserName"
Приклад:
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
Група AD, до якої належить користувач, визначається в ролях NMC:
Група AD, до якої належить користувач, визначена в одній або декількох групах користувачів сервера NetWorker:
- Користувач AD не може увійти в консоль управління NetWorker. Може з'явитися помилка про те, що у користувача немає дозволів на використання NMC.
- Користувач AD може увійти в NMC; однак після підключення до сервера NetWorker вкладки NMC порожні і не показують даних.
Інші користувачі AD в тій же групі AD можуть увійти в NMC і використовувати сервер NetWorker без проблем.
Cause
Користувач AD належить до групи AD; однак атрибут користувача AD memberOf є порожнім.
На сервері AD можна виконати таку команду PowerShell:
Get-ADUser -Identity "AD_UserName" -Properties MemberOf
Приклад:
PS C:\Scripts> Get-ADUser -Identity backupadmin -Properties MemberOf
DistinguishedName : CN=Backup Admin,CN=Users,DC=networker,DC=lan
Enabled : True
GivenName : Backup
MemberOf : {}
Name : Backup Administrator
ObjectClass : user
ObjectGUID : c3bdc763-1aed-40c9-84c1-3b50eeac6cb3
SamAccountName : backupadmin
SID : S-1-5-21-3856219763-2317145986-2559447504-1122
Surname : Administrator
UserPrincipalName : backupadmin@networker.lan
Ця проблема виникає за межами NetWorker. Незрозуміло, як користувач AD був доданий до групи AD без встановленого атрибута "memberOf". Це має розслідувати адміністратор домену.
Зовнішній орган NetWorker використовує атрибут memberOf для кореляції членства користувача / групи AD. Без цього NetWorker не зможе правильно визначити, до яких груп AD належить користувач.
Resolution
Адміністратор домену повинен виправити атрибут MemberOf для користувача AD в Active Directory.
Видалення користувача AD із групи AD і повторне додавання користувача до групи може вирішити проблему.
Якщо вам потрібна додаткова допомога, зверніться до служби підтримки Microsoft.
Як тільки користувач AD покаже правильні налаштування memberOf в Active Directory, користувач AD зможе отримати доступ до NMC і побачити ресурси NetWorker. Ресурси, видимі користувачеві AD, залежать від групи користувачів NetWorker, в якій визначена група / користувач AD.
Спосіб вирішення:
Визначте відоме ім'я користувача AD (DN) у ролях NMC і групах користувачів NetWorker. Наприклад:
Це дозволить користувачеві AD отримувати доступ і використовувати NetWorker, поки його атрибут memberOf не буде виправлено. Як тільки атрибут memberOf буде виправлено, DN користувача може бути видалений з поля зовнішніх ролей.
Additional Information
Наведені нижче команди authc можна використовувати для подальшого огляду ресурсу зовнішнього авторитету.
1. Отримати номер конфігурації зовнішнього авторитету ресурсу зовнішнього авторитету:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
2. Відобразіть деталі конфігурації:
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=Config_ID#
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-tenant -D tenant-id=Tenant_ID#Використання значень домену та імені клієнта з команди authc_mgmt з поля «Симптоми».