NetWorker: Integration og konfiguration af AD og LDAP (fejlfindingsvejledning)
Summary: Denne KB kan bruges til fejlfinding af NetWorker-godkendelsesproblemer for brugere af eksterne myndigheder. Microsoft Active Directory (AD) eller Linux LDAP (Lightweight Directory Access Protocol). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Konfiguration
Følgende artikler kan hjælpe med at konfigurere AD eller LDAP med NetWorker.
NetWorker Web User Interface (NWUI): Sådan konfigureres AD/LDAP: NetWorker: Sådan konfigurerer du AD eller LDAP fra NetWorker-webbrugergrænsefladen
Sådan konfigureres AD/LDAP: NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse
Sådan konfigurerer du Secure AD/LDAP (LDAPS): NetWorker: Sådan konfigureres LDAPS-godkendelse
Oplysninger, der skal bemærkes:
- Detaljeret problembeskrivelse
- Fejlmeddelelse eller skærmbillede, der viser fejlmeddelelsen
- Noter dig den AUTHC-server, der bruges af NetWorker Management Console (NMC).
- Kontroller følgende fil på NMC-serveren:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (standard): C:\Programmer\EMC NetWorker\Management\etc\gstd.conf
-
-
- Bekræft
authsvc_hostnameer det korrekte AUTHC-serverværtsnavn.
- Bekræft
BEMÆRK: NetWorker-serveren er som standard en AUTHC-server. I en enkelt server (NetWorker-server og NMC administreres alle via én vært) er dette tilfældet. I større miljøer, hvor flere NetWorker-servere administreres via en enkelt NMC, er kun én server den AUTHC-server, der bruges til at behandle loginanmodninger.
- Oplysninger om miljøet:
- Fuld NetWorker-serverversion, herunder buildnummer for hver NetWorker-vært (hvis forskellig herfra):
- NetWorker-server.
- AUTHC-server (se ovenstående trin 2).
- NetWorker Management Console-server (NMC).
- Operativsystemversion for hver NetWorker-vært (hvis forskellig herfra):
- NetWorker-server.
- AUTHC-server (se ovenstående trin 2).
- NetWorker Management Console-server (NMC).
- Bibliotekstjeneste i brug: Active Directory- eller LDAP-server?
- Er LDAPS (AD eller LDAP over SSL) i brug?
- Hent attributterne og objektklassen fra Active Directory- eller LDAP-serveren.
- Entydigt navn (DN) på bind-kontoen
- Bruger- og gruppesøgesti (DN)
- Bruger-id-attribut
- Brugerobjektklasse
- Attribut for gruppenavn
- Gruppeobjektklasse
- Attribut for gruppemedlem
Indsamling af oplysninger
- Hvis der opstår et problem under en indledende konfiguration eller opdatering, skal du bekræfte, hvilken af følgende metoder der bruges, og indsamle output:
- Script: Der er et skabelonscript, der findes på både Linux- og Windows NetWorker-serveren. Scriptet authc-create-ad-config* bruges, når godkendelsesserveren er Active Directory. authc-create-ldap-config* er til LDAP-serveren.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template og authc-create-ldap-config.sh.template)
- Windows: C:\Programmer\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat og authc-create-ldap-config.bat)
- NMC eller NWUI: Indsaml et skærmbillede af de konfigurationsparametre, der er angivet i guiden til ekstern myndighed i NMC. Sørg for at udvide "Vis avancerede indstillinger". Indsaml et skærmbillede af den observerede fejlmeddelelse.
- Hvis AD/LDAP-konfigurationen lykkedes, men problemet opstår under login, skal du køre følgende på NetWorker-serveren:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
BEMÆRK: Når du kører ovenstående kommandoer, bliver du bedt om at indtaste adgangskoden til NetWorker-administratorkontoen (skjult). Du kan angive "-p password", når du kører kommandoen, men det kan mislykkes på nogle operativsystemer, når du bruger en almindelig tekstadgangskode med -p.
- Hvilke AD/LDAP-gruppe- eller bruger-DN'er er angivet i:
- NMC: NMC ->Setup -> Brugere og roller -> NMC Roller:
- NetWorker-server: Server -> Brugergrupper:
- Foretager NetWorker en korrekt forespørgsel i AD/LDAP-grupperne og -brugerne:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
BEMÆRK: Når du kører ovenstående kommandoer, bliver du bedt om at indtaste adgangskoden til NetWorker-administratorkontoen (skjult). Du kan angive "-p password", når du kører kommandoen, men det kan mislykkes på nogle operativsystemer, når du bruger en almindelig tekstadgangskode med -p. For forespørgsel-lejer-værdien er værdien standard, medmindre du har konfigureret en lejer.
- Kan du godkende AD/LDAP-brugere uden for NMC? På NetWorker-serveren, der kører:
nsrlogin -t tenant_name -d domain_name -u external_username
Hvis det lykkes, skal du køre:
nsrlogout
BEMÆRK: Medmindre du har konfigureret en lejer, er værdien standard. Domænenavnsværdien er den domæneværdi, der er angivet i AUTHC-konfigurationsscriptet eller NMC's eksterne autoritet. Hvis nsrlogin lykkes, godkender NetWorker-serveren korrekt. Hvis NMC-logins mislykkes, er problemet sandsynligvis relateret til tilladelser.
Ekstra ressourcer
- NetWorker-sikkerhedskonfigurationsvejledning: https://www.dell.com/support/product-details/product/networker/docs (link til arbejde skal være logget på supportwebstedet).
- NetWorker: AD eller LDAP External Authentication Integration - Fejlfinding af problemer med login eller manglende oplysninger
- Active Directory har et værktøj, der kaldes ADSI Edit
, hvor DN, attributter og objektklasser kan forespørges, samt dsget- og dsquery-værktøjer.
- Brug kommandoen ldapsearch eller et tilsvarende værktøj på en LDAP-server
.
- Microsoft
: Få AD-brugergruppemedlemskab ved hjælp af PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config muligheder:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt muligheder:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.