NetWorker : Intégration et configuration AD et LDAP (guide de dépannage)

Summary: Cet article de la base de connaissances peut être utilisé pour vous aider à résoudre les problèmes d’authentification NetWorker pour les utilisateurs d’autorités externes. Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configuration

Les articles suivants peuvent vous aider à configurer AD ou LDAP avec NetWorker.

NetWorker Web User Interface (NWUI) : Configuration d’AD/LDAP : NetWorker : Configuration d’AD ou LDAP à partir de l’interface
utilisateur Web NetWorkerConfiguration d’AD/LDAP : NetWorker : Configuration de l’authentification
AD/LDAPConfiguration de Secure AD/LDAP (LDAPS) : NetWorker : Configuration de l’authentification LDAPS
 

Informations à prendre en compte :

  1. Description détaillée du problème
  • Message d’erreur ou capture d’écran affichant le message d’erreur
  1. Notez le serveur AUTHC utilisé par NetWorker Management Console (NMC).
    1. Sur le serveur NMC, vérifiez le fichier suivant :
      • Linux : /opt/lgtonmc/etc/gstd.conf
      • Windows (par défaut) : C :\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Confirmez le authsvc_hostname est le nom d’hôte correct du serveur AUTHC.
Remarque : Par défaut, NetWorker Server est un serveur AUTHC. Dans un seul serveur (NetWorker Server et NMC gérés via un seul hôte), c’est le cas. Dans les environnements de plus grande taille où plusieurs NetWorker Servers sont gérés via une seule NMC, le serveur AUTHC utilisé pour traiter les demandes de connexion ne fait l’objet que d’un seul serveur.
  1. Détails de l’environnement :
  • Version complète de NetWorker Server, y compris le numéro de build de chaque hôte NetWorker (s’il est différent) :
  • Version du système d’exploitation de chaque hôte NetWorker (si elle est différente) :
    • NetWorker Server.
    • Serveur AUTHC (voir l’étape 2 ci-dessus).
    • Serveur NetWorker Management Console (NMC). 
  • Service d’annuaire en cours d’utilisation : Serveur Active Directory ou LDAP ?
  • LDAPS (AD ou LDAP sur SSL) est-il en cours d’utilisation ?
  1. Procurez-vous les attributs et la classe d’objets à partir du serveur Active Directory ou LDAP.
  • Nom unique (DN) du compte de liaison
  • Chemin de recherche (DN) des utilisateurs et des groupes
  • Attribut d’ID utilisateur
  • Classe d’objets utilisateur
  • Attribut de nom de groupe
  • Classe d’objets du groupe
  • Attribut membre du groupe


Collecte d’informations

  1. Si un problème se produit lors d’une configuration initiale ou d’une mise à jour, confirmez laquelle des méthodes suivantes est utilisée et collectez le résultat :
  • Script: Un script de modèle est fourni à la fois sur les serveurs NetWorker Linux et Windows. Le script authc-create-ad-config* est utilisé lorsque le serveur d’authentification est Active Directory ; authc-create-ldap-config* est destiné au serveur LDAP.
    • Linux : /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template et authc-create-ldap-config.sh.template)
    • Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat et authc-create-ldap-config.bat)
  • NMC ou NWUI : Collectez une capture d’écran des paramètres de configuration définis dans l’Assistant d’autorité externe de NMC. Assurez-vous de développer « Show advanced options ». Récupérez une capture d’écran du message d’erreur observé. 
  1. Si la configuration AD/LDAP a réussi, mais que le problème survient lors de la connexion, exécutez les opérations suivantes sur le NetWorker Server :
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p.
  • Dans quels groupes AD/LDAP ou noms uniques d’utilisateur sont définis :
    • NMC: NMC ->Setup -> Users and Roles -> NMC Roles :
Rôles NMC Champs d’utilisateurs externes
  • NetWorker Server : Serveur -> Groupes d’utilisateurs :
Groupes d’utilisateurs du serveur NetWorker
 
  1. NetWorker interroge-t-il correctement les groupes et utilisateurs AD/LDAP :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p. Pour la valeur de client de requête, sauf si vous avez configuré un client, la valeur est la valeur par défaut.
  1. Êtes-vous en mesure d’authentifier les utilisateurs AD/LDAP en dehors de NMC ? Sur le NetWorker Server, exécutez :
nsrlogin -t tenant_name -d domain_name -u external_username
Si le test est un succès, exécutez : 
nsrlogout
Remarque : Sauf si vous avez configuré un tenant, la valeur est default. La valeur du nom de domaine est la valeur du domaine définie dans le script de configuration AUTHC ou l’autorité externe NMC. Si nsrlogin réussit, le serveur NetWorker s’authentifie correctement. Si les connexions NMC échouent, le problème est probablement lié aux autorisations.

Ressources supplémentaires

Additional Information

  • authc_config options :
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt options :
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.