NetWorker. Интеграция и настройка AD и LDAP (руководство по устранению неполадок)

Summary: Эту статью базы знаний можно использовать для устранения проблем аутентификации NetWorker для внешних пользователей с полномочиями. Microsoft Active Directory (AD) или Linux Lightweight Directory Access Protocol (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Настройка

Следующие статьи помогут в настройке AD или LDAP с помощью NetWorker.

Веб-интерфейс пользователя NetWorker (NWUI). Настройка AD/LDAP NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Настройка AD/LDAP NetWorker. Настройка аутентификации
AD/LDAPНастройка безопасного протокола AD/LDAP (LDAPS). NetWorker. Как настроить аутентификацию LDAPS
 

Информация, которую необходимо принять к сведению:

  1. Подробное описание проблемы
  • Сообщение об ошибке или снимок экрана, показывающий сообщение об ошибке
  1. Запишите сервер AUTHC, используемый NetWorker Management Console (NMC).
    1. На сервере NMC проверьте следующий файл:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Убедитесь, что authsvc_hostname Правильное имя хоста сервера AUTHC.
ПРИМЕЧАНИЕ. По умолчанию сервер NetWorker является сервером AUTHC. На одном сервере (сервер NetWorker и NMC управляются через один хост) это так. В более крупных средах, где несколько серверов NetWorker управляются с помощью одного NMC, только один сервер является сервером AUTHC, используемым для обработки запросов на вход.
  1. Сведения об инфраструктуре:
  • Полная версия сервера NetWorker, включая номер сборки для каждого хоста NetWorker (если отличается):
  • Версия операционной системы каждого хоста NetWorker (если отличается):
    • Сервер NetWorker.
    • AUTHC (см. выше шаг 2).
    • Сервер консоли управления NetWorker Management Console (NMC). 
  • Используемая служба каталогов: Active Directory или сервер LDAP?
  • Используется ли протокол LDAPS (AD или LDAP через SSL)?
  1. Получите атрибуты и класс объекта с сервера Active Directory или LDAP.
  • Отличительное имя (DN) учетной записи привязки
  • Путь поиска (DN) для пользователей и групп
  • Атрибут идентификатора пользователя
  • Класс объекта пользователя
  • Атрибут имени группы
  • Класс объекта группы
  • Атрибут участника группы


Сбор информации

  1. Если во время начальной настройки или обновления возникла проблема, выясните, какой из следующих методов используется, и соберите выходные данные:
  • Сценарий: На сервере NetWorker и Linux и Windows предоставляется шаблон сценария. Сценарий authc-create-ad-config* используется, когда сервером проверки подлинности является Active Directory; authc-create-ldap-config* предназначен для сервера LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template и authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat и authc-create-ldap-config.bat)
  • NMC или NWUI: Соберите снимок экрана с параметрами конфигурации, заданными в мастере внешнего центра сертификации в NMC. Обязательно разверните пункт «Показать дополнительные параметры». Сделайте снимок экрана с обнаруженным сообщением об ошибке. 
  1. Если настройка AD/LDAP выполнена успешно, но при входе в систему возникает проблема, выполните следующие действия на сервере NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p.
  • В какой группе AD/LDAP задаются личные имена пользователя
    • NMC. NMC ->Setup -> Пользователи и роли -> Роли NMC:
Поля внешних пользователей ролей NMC
  • Сервер NetWorker. Сервер —> группы пользователей:
Группы пользователей сервера NetWorker
 
  1. Правильно ли NetWorker запрашивает группы AD/LDAP и пользователей:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p. Для значения query-tenant, если вы не настроили клиента, используется значение по умолчанию.
  1. Можно ли аутентифицировать пользователей AD/LDAP за пределами NMC? На сервере NetWorker выполните команду:
nsrlogin -t tenant_name -d domain_name -u external_username
Если выполнено, выполните команду: 
nsrlogout
ПРИМЕЧАНИЕ. Если вы не настроили клиента, используется значение по умолчанию. Значение имени домена — это значение домена, заданное в сценарии конфигурации AUTHC или во внешнем центре сертификации NMC. Если nsrlogin выполнен успешно, это означает, что сервер NetWorker правильно выполняет аутентификацию; Если не удается выполнить вход в NMC, проблема, скорее всего, связана с разрешениями.

Дополнительные ресурсы

Additional Information

  • authc_config параметров:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt вариантов:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.