NetWorker: AD ve LDAP Entegrasyonu ve Yapılandırma Sorun Giderme Rehberi (İngilizce)

Summary: Bu KB, harici yetkili kullanıcılar için NetWorker kimlik doğrulama sorunlarını gidermeye yardımcı olmak için kullanılabilir; Microsoft Active Directory (AD) veya Linux Basit Dizin Erişim Protokolü (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Yapılandırma

Aşağıdaki makaleler NetWorker ile AD veya LDAP yapılandırma konusunda yardımcı olabilir.

NetWorker Web Kullanıcı Arayüzü (NWUI): AD/LDAP'yi Yapılandırma: NetWorker: NetWorker Web Kullanıcı Arayüzünden AD veya LDAP Yapılandırma
AD/LDAP'yi Yapılandırma: NetWorker: AD/LDAP Kimlik Doğrulaması
AyarlamaGüvenli AD/LDAP'YI (LDAPS) Yapılandırma: NetWorker: LDAPS Kimlik Doğrulaması Yapılandırma
 

Not Alınması Gereken Bilgiler:

  1. Ayrıntılı sorun açıklaması
  • Hata mesajı veya hata mesajını gösteren ekran görüntüsü
  1. NetWorker Management Console (NMC) tarafından kullanılan AUTHC sunucusunu not edin.
    1. NMC sunucusunda aşağıdaki dosyayı kontrol edin:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (varsayılan): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Onaylayın authsvc_hostname doğru AUTHC sunucusu ana bilgisayar adıdır.
NOT: NetWorker sunucusu varsayılan olarak bir AUTHC sunucusudur. Tek bir sunucuda (NetWorker sunucusu ve NMC'nin tümü tek bir ana bilgisayar üzerinden yönetilir) durum böyledir. Birden fazla NetWorker sunucusunun tek bir NMC üzerinden yönetildiği daha büyük ortamlarda, oturum açma isteklerini işlemek için kullanılan AUTHC sunucusu yalnızca bir sunucudur.
  1. Ortam ayrıntıları:
  • Her bir NetWorker ana bilgisayarının derleme numarası (farklıysa) dahil olmak üzere tam NetWorker sunucusu sürümü:
  • Her NetWorker ana bilgisayarının işletim sistemi sürümü (farklıysa):
    • NetWorker sunucusu.
    • AUTHC sunucusu (yukarıdaki 2. adıma bakın).
    • NetWorker Management Console (NMC) sunucusu. 
  • Dizin hizmeti kullanımda: Active Directory mi yoksa LDAP sunucusu mu?
  • LDAPS (AD veya SSL üzerinden LDAP) kullanılıyor mu?
  1. Active Directory veya LDAP sunucusundan öznitelikleri ve nesne sınıfını alın.
  • Bağlama hesabının ayırt edici adı (DN)
  • Kullanıcı ve grup arama yolu (DN)
  • User id attribute
  • Kullanıcı nesne sınıfı
  • Group name attribute
  • Grup nesne sınıfı
  • Group member attribute


Bilgilerin toplanması

  1. İlk yapılandırma veya güncelleştirme sırasında bir sorun oluşuyorsa aşağıdaki yöntemlerden hangisinin kullanıldığını doğrulayın ve çıktıyı toplayın:
  • Betik: Hem Linux hem de Windows NetWorker sunucusunda sağlanan bir şablon komut dosyası vardır. authc-create-ad-config* komut dosyası, kimlik doğrulama sunucusu Active Directory olduğunda kullanılır; authc-create-ldap-config*, LDAP sunucusu içindir.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template ve authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat ve authc-create-ldap-config.bat)
  • NMC veya NWUI: NMC'deki harici yetki sihirbazında ayarlanan yapılandırma parametrelerinin ekran görüntüsünü toplayın. Show advanced options" öğesini genişlettiğinizden emin olun. Gözlemlenen hata mesajının ekran görüntüsünü toplayın. 
  1. AD/LDAP yapılandırması başarılı olmasına rağmen oturum açma sırasında sorun oluşuyorsa NetWorker sunucusunda aşağıdakileri çalıştırın:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
NOT: Yukarıdaki komutları çalıştırırken NetWorker Yönetici hesabı parolasını (gizli) girmeniz istenir. Komutu çalıştırırken "-p parolası" belirtebilirsiniz ancak bazı işletim sistemlerinde -p ile düz metin parolası kullanırken bu işlem başarısız olabilir.
  • Hangi AD/LDAP grubu veya kullanıcı DN'lerinin ayarlandığı:
    • NMC: NMC ->Setup -> Kullanıcılar ve Roller -> NMC Rolleri:
NMC Rolleri harici kullanıcı alanları
  • NetWorker Sunucusu: Sunucu -> Kullanıcı Grupları:
NetWorker sunucusu kullanıcı grupları
 
  1. NetWorker, AD/LDAP gruplarını ve kullanıcılarını doğru şekilde sorgular mı?
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
NOT: Yukarıdaki komutları çalıştırırken NetWorker Yönetici hesabı parolasını (gizli) girmeniz istenir. Komutu çalıştırırken "-p parolası" belirtebilirsiniz ancak bazı işletim sistemlerinde -p ile düz metin parolası kullanırken bu işlem başarısız olabilir. Query-tenant değeri için, bir kiracı yapılandırmadığınız sürece değer varsayılandır.
  1. NMC dışındaki AD/LDAP kullanıcılarının kimliklerini doğrulayabiliyor musunuz? NetWorker sunucusunda şu komutu çalıştırın:
nsrlogin -t tenant_name -d domain_name -u external_username
Başarılı olursa şu komutu çalıştırın: 
nsrlogout
NOT: Bir kiracı yapılandırmadığınız sürece değer varsayılandır. Etki alanı adı değeri, AUTHC yapılandırma komut dosyasında veya NMC harici yetkilisinde ayarlanan etki alanı değeridir. nsrlogin başarılı olursa NetWorker sunucusu doğru şekilde kimlik doğrulaması yapıyordur; NMC oturum açma işlemleri başarısız olursa sorun muhtemelen izinlerle ilgilidir.

Ek Kaynaklar

Additional Information

  • authc_config seçenekleri:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt seçenekleri:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.