NetWorker: integrazione e configurazione di AD e LDAP (guida alla risoluzione dei problemi (in inglese)
Summary: Questo articolo della KB può essere utilizzato per risolvere i problemi di autenticazione di NetWorker per gli utenti che dispongono di autorità esterne. Microsoft Active Directory (AD) o Linux Lightweight Directory Access Protocol (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Configuration
Gli articoli seguenti possono essere utili per la configurazione di AD o LDAP con NetWorker.
NetWorker Web User Interface (NWUI): Come configurare AD/LDAP: NetWorker: Come configurare AD o LDAP dall'interfaccia utente web di NetWorker
Come configurare AD/LDAP: NetWorker: Come configurare l'autenticazione
AD/LDAPCome configurare AD/LDAP (LDAPS sicuro): NetWorker: come configurare l'autenticazione LDAPS
Informazioni da prendere nota:
- Descrizione dettagliata del problema
- Messaggio di errore o screenshot che mostra il messaggio di errore
- Prendere nota del server AUTHC utilizzato da NetWorker Management Console (NMC).
- Sul server NMC, controllare il seguente file:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (impostazione predefinita): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Confermare il
authsvc_hostnameè il nome host del server AUTHC corretto.
- Confermare il
NOTA: Per impostazione predefinita, il server NetWorker è un server AUTHC. In un singolo server (server NetWorker e NMC gestiti tutti tramite un unico host) questo è il caso. Negli ambienti più grandi in cui più server NetWorker sono gestiti tramite un unico NMC, il server AUTHC utilizzato per elaborare le richieste di login è un solo server.
- Dettagli dell'ambiente:
- Versione completa del server NetWorker, incluso il numero di build di ciascun host NetWorker (se diverso):
- Server NetWorker.
- Server AUTHC (vedere il passaggio 2 precedente).
- Server NetWorker Management Console (NMC).
- Versione del sistema operativo di ciascun host NetWorker (se diversa):
- Server NetWorker.
- Server AUTHC (vedere il passaggio 2 precedente).
- Server NetWorker Management Console (NMC).
- Servizio directory in uso: Active Directory o server LDAP?
- LDAPS (AD o LDAP su SSL) è in uso?
- Ottenere gli attributi e la classe oggetto dal server Active Directory o LDAP.
- Nome distinto (DN) dell'account di associazione
- Percorso di ricerca (DN) di utenti e gruppi
- Attributo ID utente
- Classe oggetto utente
- Attributo nome gruppo
- Classe dell'oggetto Group
- Attributo membro del gruppo
Raccolta di informazioni
- Se si verifica un problema durante una configurazione o un aggiornamento iniziali, verificare quale dei seguenti metodi viene utilizzato e raccogliere l'output:
- Copione: È disponibile uno script di modello fornito nei server NetWorker Linux e Windows. Lo script authc-create-ad-config* viene utilizzato quando il server di autenticazione è Active Directory; authc-create-ldap-config* è per il server LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template e authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat e authc-create-ldap-config.bat)
- NMC o NWUI: Raccogliere una schermata dei parametri di configurazione impostati nella procedura guidata dell'autorità esterna in NMC. Accertarsi di espandere "Show advanced options". Raccogliere una schermata del messaggio di errore osservato.
- Se la configurazione AD/LDAP è riuscita, ma si verifica un problema durante l'accesso, eseguire quanto segue sul server NetWorker:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
NOTA: Quando si eseguono i comandi precedenti, viene richiesto di immettere la password dell'account amministratore NetWorker (nascosta). È possibile specificare "-p password" durante l'esecuzione del comando, ma l'operazione potrebbe non riuscire su alcuni sistemi operativi quando si utilizza una password di testo normale con -p.
- In quali DN di utenti o gruppi AD/LDAP sono impostati:
- NMC: configurazione NMC ->> Utenti e ruoli -> Ruoli NMC:
- Server NetWorker: Server -> Gruppi di utenti:
- NetWorker esegue correttamente una query sui gruppi e sugli utenti AD/LDAP:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
NOTA: Quando si eseguono i comandi precedenti, viene richiesto di immettere la password dell'account amministratore NetWorker (nascosta). È possibile specificare "-p password" durante l'esecuzione del comando, ma l'operazione potrebbe non riuscire su alcuni sistemi operativi quando si utilizza una password di testo normale con -p. Per il valore query-tenant, a meno che non sia stato configurato un tenant, il valore è predefinito.
- È possibile autenticare utenti AD/LDAP al di fuori di NMC? Sul server NetWorker eseguire:
nsrlogin -t tenant_name -d domain_name -u external_username
Se l'operazione ha esito positivo, eseguire:
nsrlogout
NOTA: A meno che non sia stato configurato un tenant, il valore è predefinito. Il valore del nome di dominio è il valore di dominio impostato nello script di configurazione AUTHC o nell'autorità esterna NMC. Se nsrlogin ha esito positivo, il server NetWorker esegue correttamente l'autenticazione; Se gli accessi NMC non riescono, è molto probabile che il problema sia correlato alle autorizzazioni.
Risorse aggiuntive
- Guida alla configurazione della sicurezza di NetWorker: https://www.dell.com/support/product-details/product/networker/docs (è necessario aver effettuato l'accesso al sito del supporto affinché il collegamento funzioni).
- NetWorker: Integrazione dell'autenticazione esterna AD o LDAP - Risoluzione dei problemi di accesso o delle informazioni mancanti
- Active Directory dispone di uno strumento denominato ADSI Edit
in cui è possibile eseguire query su DN, attributi e classi di oggetti, nonché sulle utilità dsget e dsquery.
- Su un server LDAP, utilizzare il comando ldapsearch
o uno strumento equivalente.
- Microsoft
: Ottenere l'appartenenza al gruppo di utenti di Active Directory tramite PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config opzioni:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt opzioni:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.