NetWorker: Integration og konfiguration af AD og LDAP (fejlfindingsvejledning)

Summary: Denne KB kan bruges til fejlfinding af NetWorker-godkendelsesproblemer for brugere af eksterne myndigheder. Microsoft Active Directory (AD) eller Linux LDAP (Lightweight Directory Access Protocol). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfiguration

Følgende artikler kan hjælpe med at konfigurere AD eller LDAP med NetWorker.

NetWorker Web User Interface (NWUI): Sådan konfigureres AD/LDAP: NetWorker: Sådan konfigurerer du AD eller LDAP fra NetWorker-webbrugergrænsefladen
Sådan konfigureres AD/LDAP: NetWorker: Sådan konfigurerer du AD/LDAP-godkendelse
Sådan konfigurerer du Secure AD/LDAP (LDAPS): NetWorker: Sådan konfigureres LDAPS-godkendelse
 

Oplysninger, der skal bemærkes:

  1. Detaljeret problembeskrivelse
  • Fejlmeddelelse eller skærmbillede, der viser fejlmeddelelsen
  1. Noter dig den AUTHC-server, der bruges af NetWorker Management Console (NMC).
    1. Kontroller følgende fil på NMC-serveren:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (standard): C:\Programmer\EMC NetWorker\Management\etc\gstd.conf
    1. Bekræft authsvc_hostname er det korrekte AUTHC-serverværtsnavn.
BEMÆRK: NetWorker-serveren er som standard en AUTHC-server. I en enkelt server (NetWorker-server og NMC administreres alle via én vært) er dette tilfældet. I større miljøer, hvor flere NetWorker-servere administreres via en enkelt NMC, er kun én server den AUTHC-server, der bruges til at behandle loginanmodninger.
  1. Oplysninger om miljøet:
  • Fuld NetWorker-serverversion, herunder buildnummer for hver NetWorker-vært (hvis forskellig herfra):
  • Operativsystemversion for hver NetWorker-vært (hvis forskellig herfra):
    • NetWorker-server.
    • AUTHC-server (se ovenstående trin 2).
    • NetWorker Management Console-server (NMC). 
  • Bibliotekstjeneste i brug: Active Directory- eller LDAP-server?
  • Er LDAPS (AD eller LDAP over SSL) i brug?
  1. Hent attributterne og objektklassen fra Active Directory- eller LDAP-serveren.
  • Entydigt navn (DN) på bind-kontoen
  • Bruger- og gruppesøgesti (DN)
  • Bruger-id-attribut
  • Brugerobjektklasse
  • Attribut for gruppenavn
  • Gruppeobjektklasse
  • Attribut for gruppemedlem


Indsamling af oplysninger

  1. Hvis der opstår et problem under en indledende konfiguration eller opdatering, skal du bekræfte, hvilken af følgende metoder der bruges, og indsamle output:
  • Script: Der er et skabelonscript, der findes på både Linux- og Windows NetWorker-serveren. Scriptet authc-create-ad-config* bruges, når godkendelsesserveren er Active Directory. authc-create-ldap-config* er til LDAP-serveren.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template og authc-create-ldap-config.sh.template)
    • Windows: C:\Programmer\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat og authc-create-ldap-config.bat)
  • NMC eller NWUI: Indsaml et skærmbillede af de konfigurationsparametre, der er angivet i guiden til ekstern myndighed i NMC. Sørg for at udvide "Vis avancerede indstillinger". Indsaml et skærmbillede af den observerede fejlmeddelelse. 
  1. Hvis AD/LDAP-konfigurationen lykkedes, men problemet opstår under login, skal du køre følgende på NetWorker-serveren:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
BEMÆRK: Når du kører ovenstående kommandoer, bliver du bedt om at indtaste adgangskoden til NetWorker-administratorkontoen (skjult). Du kan angive "-p password", når du kører kommandoen, men det kan mislykkes på nogle operativsystemer, når du bruger en almindelig tekstadgangskode med -p.
  • Hvilke AD/LDAP-gruppe- eller bruger-DN'er er angivet i:
    • NMC: NMC ->Setup -> Brugere og roller -> NMC Roller:
Felterne NMC-roller for eksterne brugere
  • NetWorker-server: Server -> Brugergrupper:
NetWorker-serverbrugergrupper
 
  1. Foretager NetWorker en korrekt forespørgsel i AD/LDAP-grupperne og -brugerne:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
BEMÆRK: Når du kører ovenstående kommandoer, bliver du bedt om at indtaste adgangskoden til NetWorker-administratorkontoen (skjult). Du kan angive "-p password", når du kører kommandoen, men det kan mislykkes på nogle operativsystemer, når du bruger en almindelig tekstadgangskode med -p. For forespørgsel-lejer-værdien er værdien standard, medmindre du har konfigureret en lejer.
  1. Kan du godkende AD/LDAP-brugere uden for NMC? På NetWorker-serveren, der kører:
nsrlogin -t tenant_name -d domain_name -u external_username
Hvis det lykkes, skal du køre: 
nsrlogout
BEMÆRK: Medmindre du har konfigureret en lejer, er værdien standard. Domænenavnsværdien er den domæneværdi, der er angivet i AUTHC-konfigurationsscriptet eller NMC's eksterne autoritet. Hvis nsrlogin lykkes, godkender NetWorker-serveren korrekt. Hvis NMC-logins mislykkes, er problemet sandsynligvis relateret til tilladelser.

Ekstra ressourcer

Additional Information

  • authc_config muligheder:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt muligheder:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.