NetWorker : Intégration et configuration AD et LDAP (guide de dépannage)
Summary: Cet article de la base de connaissances peut être utilisé pour vous aider à résoudre les problèmes d’authentification NetWorker pour les utilisateurs d’autorités externes. Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configuration
Les articles suivants peuvent vous aider à configurer AD ou LDAP avec NetWorker.
NetWorker Web User Interface (NWUI) : Configuration d’AD/LDAP : NetWorker : Configuration d’AD ou LDAP à partir de l’interface
utilisateur Web NetWorkerConfiguration d’AD/LDAP : NetWorker : Configuration de l’authentification
AD/LDAPConfiguration de Secure AD/LDAP (LDAPS) : NetWorker : Configuration de l’authentification LDAPS
Informations à prendre en compte :
- Description détaillée du problème
- Message d’erreur ou capture d’écran affichant le message d’erreur
- Notez le serveur AUTHC utilisé par NetWorker Management Console (NMC).
- Sur le serveur NMC, vérifiez le fichier suivant :
-
-
- Linux : /opt/lgtonmc/etc/gstd.conf
- Windows (par défaut) : C :\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Confirmez le
authsvc_hostnameest le nom d’hôte correct du serveur AUTHC.
- Confirmez le
Remarque : Par défaut, NetWorker Server est un serveur AUTHC. Dans un seul serveur (NetWorker Server et NMC gérés via un seul hôte), c’est le cas. Dans les environnements de plus grande taille où plusieurs NetWorker Servers sont gérés via une seule NMC, le serveur AUTHC utilisé pour traiter les demandes de connexion ne fait l’objet que d’un seul serveur.
- Détails de l’environnement :
- Version complète de NetWorker Server, y compris le numéro de build de chaque hôte NetWorker (s’il est différent) :
- NetWorker Server.
- Serveur AUTHC (voir l’étape 2 ci-dessus).
- Serveur NetWorker Management Console (NMC).
- Version du système d’exploitation de chaque hôte NetWorker (si elle est différente) :
- NetWorker Server.
- Serveur AUTHC (voir l’étape 2 ci-dessus).
- Serveur NetWorker Management Console (NMC).
- Service d’annuaire en cours d’utilisation : Serveur Active Directory ou LDAP ?
- LDAPS (AD ou LDAP sur SSL) est-il en cours d’utilisation ?
- Procurez-vous les attributs et la classe d’objets à partir du serveur Active Directory ou LDAP.
- Nom unique (DN) du compte de liaison
- Chemin de recherche (DN) des utilisateurs et des groupes
- Attribut d’ID utilisateur
- Classe d’objets utilisateur
- Attribut de nom de groupe
- Classe d’objets du groupe
- Attribut membre du groupe
Collecte d’informations
- Si un problème se produit lors d’une configuration initiale ou d’une mise à jour, confirmez laquelle des méthodes suivantes est utilisée et collectez le résultat :
- Script: Un script de modèle est fourni à la fois sur les serveurs NetWorker Linux et Windows. Le script authc-create-ad-config* est utilisé lorsque le serveur d’authentification est Active Directory ; authc-create-ldap-config* est destiné au serveur LDAP.
- Linux : /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template et authc-create-ldap-config.sh.template)
- Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat et authc-create-ldap-config.bat)
- NMC ou NWUI : Collectez une capture d’écran des paramètres de configuration définis dans l’Assistant d’autorité externe de NMC. Assurez-vous de développer « Show advanced options ». Récupérez une capture d’écran du message d’erreur observé.
- Si la configuration AD/LDAP a réussi, mais que le problème survient lors de la connexion, exécutez les opérations suivantes sur le NetWorker Server :
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p.
- Dans quels groupes AD/LDAP ou noms uniques d’utilisateur sont définis :
- NMC: NMC ->Setup -> Users and Roles -> NMC Roles :
- NetWorker Server : Serveur -> Groupes d’utilisateurs :
- NetWorker interroge-t-il correctement les groupes et utilisateurs AD/LDAP :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p. Pour la valeur de client de requête, sauf si vous avez configuré un client, la valeur est la valeur par défaut.
- Êtes-vous en mesure d’authentifier les utilisateurs AD/LDAP en dehors de NMC ? Sur le NetWorker Server, exécutez :
nsrlogin -t tenant_name -d domain_name -u external_username
Si le test est un succès, exécutez :
nsrlogout
Remarque : Sauf si vous avez configuré un tenant, la valeur est default. La valeur du nom de domaine est la valeur du domaine définie dans le script de configuration AUTHC ou l’autorité externe NMC. Si nsrlogin réussit, le serveur NetWorker s’authentifie correctement. Si les connexions NMC échouent, le problème est probablement lié aux autorisations.
Ressources supplémentaires
- Guide de configuration de la sécurité de NetWorker : https://www.dell.com/support/product-details/product/networker/docs (doit être connecté au site de support pour que le lien fonctionne).
- NetWorker : Intégration de l’authentification externe AD ou LDAP : résolution des problèmes de connexion ou d’informations manquantes
- Active Directory dispose d’un outil appelé ADSI Edit
dans lequel le nom unique, les attributs et les classes d’objets peuvent être interrogés, ainsi que des utilitaires dsget et dsquery.
- Sur un serveur LDAP, utilisez la commande ldapsearch
ou un outil équivalent.
- Microsoft
: Obtenir l’appartenance à un groupe d’utilisateurs AD à l’aide de PowerShell : Get-ADPrincipalGroupMembership
Additional Information
- authc_config options :
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt options :
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.