NetWorker: Integración y configuración de AD y LDAP (Guía de solución de problemas)
Summary: Este artículo de la base de conocimientos se puede utilizar para ayudar a solucionar problemas de autenticación de NetWorker para usuarios con autoridad externa; Microsoft Active Directory (AD) o protocolo ligero de acceso a directorios (LDAP) de Linux. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configuración
Los siguientes artículos pueden ayudar con la configuración de AD o LDAP con NetWorker.
Interfaz de usuario web de NetWorker (NWUI, por su sigla en inglés): Cómo configurar AD/LDAP: NetWorker: Cómo configurar AD o LDAP desde la interfaz de usuario web de NetWorker
Cómo configurar AD/LDAP: NetWorker: Cómo configurar la autenticación
de AD/LDAPCómo configurar AD/LDAP seguro (LDAPS): NetWorker: Cómo configurar la autenticación de LDAPS
Información para tener en cuenta:
- Descripción detallada del problema
- Mensaje de error o captura de pantalla que muestra el mensaje de error
- Tome nota del servidor AUTHC utilizado por NetWorker Management Console (NMC).
- En el servidor NMC, compruebe el siguiente archivo:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (valor predeterminado): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Confirme el
authsvc_hostnamees el nombre de host correcto del servidor AUTHC.
- Confirme el
NOTA: De manera predeterminada, NetWorker Server es un servidor AUTHC. Este es el caso en un solo servidor (el servidor de NetWorker y NMC administrados a través de un host). En entornos más grandes donde varios servidores NetWorker Server se administran a través de un solo NMC, solo un servidor es el servidor AUTHC utilizado para procesar las solicitudes de inicio de sesión.
- Detalles del entorno:
- Versión completa de NetWorker Server, incluido el número de compilación de cada host de NetWorker (si es diferente):
- NetWorker Server.
- Servidor AUTHC (consulte el paso 2 anterior).
- Servidor de NetWorker Management Console (NMC).
- Versión del sistema operativo de cada host de NetWorker (si es diferente):
- NetWorker Server.
- Servidor AUTHC (consulte el paso 2 anterior).
- Servidor de NetWorker Management Console (NMC).
- Servicio de directorio en uso: ¿Active Directory o servidor LDAP?
- ¿LDAPS (AD o LDAP mediante SSL) está en uso?
- Obtenga los atributos y la clase de objeto de Active Directory o el servidor LDAP.
- Nombre distintivo (DN) de la cuenta de vinculación
- Ruta de búsqueda de usuario y grupo (DN)
- Atributo de ID de usuario
- Clase de objeto de usuario
- Atributo de nombre de grupo
- Clase de objeto de grupo
- Atributo Miembro del grupo
Recopilación de información
- Si se produce un problema durante una configuración o actualización inicial, confirme cuál de los siguientes métodos se está utilizando y recopile el resultado:
- Guión: Hay un script de plantilla que se proporciona en NetWorker Server de Linux y Windows. El script authc-create-ad-config* se utiliza cuando el servidor de autenticación es Active Directory; authc-create-ldap-config* es para el servidor LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template y authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat y authc-create-ldap-config.bat)
- NMC o NWUI: Recolecte una captura de pantalla de los parámetros de configuración establecidos en el asistente de autoridad externa en NMC. Asegúrese de expandir "Show advanced options". Recolecte una captura de pantalla del mensaje de error observado.
- Si la configuración de AD/LDAP se realizó correctamente, pero se produce un problema durante el inicio de sesión, ejecute lo siguiente en NetWorker Server:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
NOTA: Cuando ejecute los comandos anteriores, se le solicitará que ingrese la contraseña de la cuenta de administrador de NetWorker (oculta). Puede especificar "-p password" cuando ejecute el comando, pero puede fallar en algunos sistemas operativos cuando se utiliza una contraseña de texto sin formato con -p.
- En qué grupos de AD/LDAP o DN de usuario se establecen:
- NMC: NMC -> Configuración -> Usuarios y funciones - Funciones de> NMC:
- Servidor NetWorker: Servidor:> grupos de usuarios:
- ¿NetWorker consulta correctamente los usuarios y los grupos de AD/LDAP?:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
NOTA: Cuando ejecute los comandos anteriores, se le solicitará que ingrese la contraseña de la cuenta de administrador de NetWorker (oculta). Puede especificar "-p password" cuando ejecute el comando, pero puede fallar en algunos sistemas operativos cuando se utiliza una contraseña de texto sin formato con -p. Para el valor query-tenant, a menos que haya configurado un grupo de usuarios, el valor es default.
- ¿Puede autenticar usuarios de AD/LDAP fuera de NMC? En NetWorker Server, ejecute lo siguiente:
nsrlogin -t tenant_name -d domain_name -u external_username
Si se realiza correctamente, ejecute lo siguiente:
nsrlogout
NOTA: A menos que haya configurado un grupo de usuarios, el valor es default. El valor del nombre de dominio es el valor de dominio establecido en el script de configuración de AUTHC o la autoridad externa de NMC. Si nsrlogin se realiza correctamente, NetWorker Server se está autenticando correctamente; Si fallan los inicios de sesión de NMC, es muy probable que el problema esté relacionado con los permisos.
Recursos adicionales
- Guía de configuración de seguridad de NetWorker: https://www.dell.com/support/product-details/product/networker/docs (se debe iniciar sesión en el sitio de soporte para que el enlace funcione).
- NetWorker: Integración de autenticación externa AD o LDAP: solución de problemas de inicio de sesión o falta de información
- Active Directory tiene una herramienta llamada ADSI Edit
, en la que se pueden consultar el DN, los atributos y las clases de objetos, así como las utilidades dsget y dsquery.
- En un servidor LDAP, utilice el comando ldapsearch
o una herramienta equivalente.
- Microsoft
: Obtenga la membresía del grupo de usuarios de AD mediante PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config opciones:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt opciones:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.