NetWorker: Integracja i konfiguracja AD i LDAP (przewodnik rozwiązywania problemów)

Summary: Ta baza wiedzy może być używana do rozwiązywania problemów z uwierzytelnianiem NetWorker dla użytkowników z uprawnieniami zewnętrznymi; Microsoft Active Directory (AD) lub Linux Lightweight Directory Access Protocol (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfiguracja

Poniższe artykuły mogą pomóc w skonfigurowaniu usług AD lub LDAP za pomocą NetWorker.

Interfejs użytkownika NetWorker Web User Interface (NWUI): Konfiguracja AD/LDAP: NetWorker: Konfigurowanie usługi AD lub LDAP z poziomu sieciowego interfejsu
użytkownika NetWorkerKonfigurowanie AD/LDAP: NetWorker: Konfigurowanie uwierzytelniania
AD/LDAP
Konfiguracja Secure AD/LDAP (LDAPS): NetWorker: Konfigurowanie uwierzytelniania LDAPS
 

Informacje, na które należy zwrócić uwagę:

  1. Szczegółowy opis problemu
  • Komunikat o błędzie lub zrzut ekranu przedstawiający komunikat o błędzie
  1. Zanotuj serwer AUTHC używany przez konsolę NetWorker Management Console (NMC).
    1. Na serwerze NMC sprawdź następujący plik:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (ustawienie domyślne): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Potwierdź authsvc_hostname to prawidłowa nazwa hosta serwera AUTHC.
UWAGA: Domyślnie serwer NetWorker jest serwerem AUTHC. Tak jest w przypadku pojedynczego serwera (serwer NetWorker i NMC zarządzane przez jednego hosta). W większych środowiskach, w których wiele serwerów NetWorker jest zarządzanych przez jedną kartę NMC, tylko jeden serwer jest serwerem AUTHC używanym do przetwarzania żądań logowania.
  1. Szczegóły środowiska:
  • Pełna wersja serwera NetWorker, w tym numer kompilacji każdego hosta NetWorker (jeśli jest inny):
  • Wersja systemu operacyjnego każdego hosta NetWorker (jeśli jest inny):
    • Serwer NetWorker.
    • AUTHC (patrz krok 2 powyżej).
    • Serwer konsoli NetWorker Management Console (NMC). 
  • Usługa katalogowa w użyciu: Serwer Active Directory czy LDAP?
  • Czy używany jest protokół LDAPS (AD lub LDAP przez SSL)?
  1. Uzyskaj atrybuty i klasę obiektów z serwera Active Directory lub LDAP.
  • Nazwa wyróżniająca (DN) konta powiązania
  • Ścieżka wyszukiwania użytkowników i grup (DN)
  • Atrybut identyfikatora użytkownika
  • Klasa obiektu użytkownika
  • Atrybut nazwy grupy
  • Klasa obiektu grupy
  • Atrybut członka grupy


Gromadzenie informacji

  1. Jeśli podczas wstępnej konfiguracji lub aktualizacji wystąpi problem, potwierdź, która z poniższych metod jest używana, i zbierz dane wyjściowe:
  • Skrypt: Istnieje skrypt szablonu, który znajduje się na serwerze Linux i Windows NetWorker. Skrypt authc-create-ad-config* jest używany, gdy serwerem uwierzytelniającym jest Active Directory; authc-create-ldap-config* dotyczy serwera LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template i authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat i authc-create-ldap-config.bat)
  • NMC lub NWUI: Zrób zrzut ekranu parametrów konfiguracji ustawionych w kreatorze uprawnień zewnętrznych w NMC. Pamiętaj, aby rozwinąć opcję "Pokaż opcje zaawansowane". Zrób zrzut ekranu z zaobserwowanym komunikatem o błędzie. 
  1. Jeśli konfiguracja AD/LDAP zakończyła się pomyślnie, ale podczas logowania występuje problem, uruchom następujące polecenie na serwerze NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
UWAGA: Po uruchomieniu powyższych poleceń zostanie wyświetlony monit o wprowadzenie hasła do konta administratora NetWorker (ukryte). Można określić "-p password" podczas uruchamiania polecenia, ale w niektórych systemach operacyjnych użycie hasła w postaci zwykłego tekstu z opcją -p może zakończyć się niepowodzeniem.
  • W jakich lokalizacjach grup lub użytkowników AD/LDAP są ustawione:
    • NMC: NMC ->Setup -> Użytkownicy i role -> Role NMC:
Pola użytkowników zewnętrznych ról NMC
  • Serwer NetWorker: Serwer —> grupy użytkowników:
Grupy użytkowników serwera NetWorker
 
  1. Czy NetWorker poprawnie odpytuje grupy i użytkowników AD/LDAP:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
UWAGA: Po uruchomieniu powyższych poleceń zostanie wyświetlony monit o wprowadzenie hasła do konta administratora NetWorker (ukryte). Można określić "-p password" podczas uruchamiania polecenia, ale w niektórych systemach operacyjnych użycie hasła w postaci zwykłego tekstu z opcją -p może zakończyć się niepowodzeniem. W przypadku wartości dzierżawy zapytania, chyba że skonfigurowano dzierżawę, wartość jest domyślna.
  1. Czy można uwierzytelniać użytkowników AD/LDAP poza NMC? Na serwerze NetWorker uruchom:
nsrlogin -t tenant_name -d domain_name -u external_username
Jeśli ta czynność się powiedzie, uruchom polecenie: 
nsrlogout
UWAGA: Jeśli dzierżawa nie została skonfigurowana, wartość jest domyślna. Wartość nazwy domeny to wartość domeny ustawiona w skrypcie konfiguracyjnym AUTHC lub zewnętrznym instytucie NMC. Jeśli nsrlogin zakończy się pomyślnie, oznacza to, że serwer NetWorker uwierzytelnia się poprawnie; Jeśli logowanie do NMC nie powiedzie się, problem jest najprawdopodobniej związany z uprawnieniami.

Dodatkowe zasoby

Additional Information

  • authc_config opcje:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opcje:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.