NetWorker: AD- und LDAP-Integration und -Konfiguration (Troubleshooting-Handbuch)

Summary: Dieser Wissensdatenbank-Artikel kann verwendet werden, um NetWorker-Authentifizierungsprobleme für Nutzer externer Autoritäten zu beheben. Microsoft Active Directory (AD) oder Linux Lightweight Directory Access Protocol (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfiguration

Die folgenden Artikel können bei der Konfiguration von AD oder LDAP mit NetWorker helfen.

NetWorker Web User Interface (NWUI): So konfigurieren Sie AD/LDAP: NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche
Konfigurieren von AD/LDAP: NetWorker: Anleitung zum Einrichten der AD/LDAP-Authentifizierung
Konfigurieren von Secure AD/LDAP (LDAPS): NetWorker: Konfigurieren der LDAPS-Authentifizierung
 

Zu beachtende Informationen:

  1. Detaillierte Problembeschreibung
  • Fehlermeldung oder Screenshot mit der Fehlermeldung
  1. Notieren Sie sich den AUTHC-Server, der von der NetWorker Management Console (NMC) verwendet wird.
    1. Überprüfen Sie auf dem NMC-Server die folgende Datei:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (Standardeinstellung): C:\Programme\EMC NetWorker\Management\etc\gstd.conf
    1. Bestätigen Sie die authsvc_hostname ist der korrekte AUTHC-Serverhostname.
HINWEIS: Standardmäßig ist der NetWorker-Server ein AUTHC-Server. Auf einem einzigen Server (NetWorker-Server und NMC werden alle über einen Host verwaltet) ist dies der Fall. In größeren Umgebungen, in denen mehrere NetWorker-Server über eine einzige NMC verwaltet werden, ist nur ein Server der AUTHC-Server, der zum Verarbeiten von Anmeldeanforderungen verwendet wird.
  1. Details zur Umgebung:
  • Vollständige NetWorker-Serverversion, einschließlich der Build-Nummer jedes NetWorker-Hosts (falls unterschiedlich):
  • Betriebssystemversion jedes NetWorker-Hosts (falls unterschiedlich):
    • NetWorker-Server.
    • AUTHC-Server (siehe Schritt 2 oben).
    • NetWorker Management Console (NMC)-Server. 
  • Verwendeter Verzeichnisdienst: Active Directory- oder LDAP-Server?
  • Wird LDAPS (AD oder LDAP over SSL) verwendet?
  1. Rufen Sie die Attribute und die Objektklasse vom Active Directory- oder LDAP-Server ab.
  • DN (Distinguished Name) des Bindungskontos
  • Nutzer- und Gruppensuchpfad (DN)
  • Nutzer-ID-Attribut
  • Nutzerobjektklasse
  • Attribut Gruppenname
  • Gruppenobjektklasse
  • Attribut Gruppenmitglied


Erfassung von Informationen

  1. Wenn während einer Erstkonfiguration oder Aktualisierung ein Problem auftritt, überprüfen Sie, welche der folgenden Methoden verwendet wird, und erfassen Sie die Ausgabe:
  • Skript: Es gibt ein Vorlagenskript, das sowohl auf dem Linux- als auch auf dem Windows-NetWorker-Server bereitgestellt wird. Das Skript authc-create-ad-config* wird verwendet, wenn der Authentifizierungsserver Active Directory ist. authc-create-ldap-config* ist für den LDAP-Server.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template und authc-create-ldap-config.sh.template)
    • Windows: C:\Programme\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat und authc-create-ldap-config.bat)
  • NMC oder NWUI: Erfassen Sie einen Screenshot der Konfigurationsparameter, die im Assistenten für externe Autoritäten in der NMC festgelegt sind. Stellen Sie sicher, dass Sie "Show advanced options" erweitern. Erfassen Sie einen Screenshot der beobachteten Fehlermeldung. 
  1. Wenn die AD/LDAP-Konfiguration erfolgreich war, aber während der Anmeldung ein Problem auftritt, führen Sie Folgendes auf dem NetWorker-Server aus:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
HINWEIS: Beim Ausführen der obigen Befehle werden Sie aufgefordert, das Kennwort für das NetWorker-Administratorkonto einzugeben (ausgeblendet). Sie können "-p password" angeben, wenn Sie den Befehl ausführen, aber er kann auf einigen Betriebssystemen fehlschlagen, wenn Sie ein Klartextkennwort mit -p verwenden.
  • In welchen AD-/LDAP-Gruppen- oder Nutzer-DNs festgelegt sind:
    • NMC: NMC –> Einrichtung –> Nutzer und Rollen –> NMC-Rollen:
Felder für externe Nutzer der NMC-Rollen
  • NetWorker-Server: Server –> Nutzergruppen:
NetWorker-Server-Nutzergruppen
 
  1. Fragt NetWorker die AD-/LDAP-Gruppen und -Nutzer korrekt ab:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
HINWEIS: Beim Ausführen der obigen Befehle werden Sie aufgefordert, das Kennwort für das NetWorker-Administratorkonto einzugeben (ausgeblendet). Sie können "-p password" angeben, wenn Sie den Befehl ausführen, aber er kann auf einigen Betriebssystemen fehlschlagen, wenn Sie ein Klartextkennwort mit -p verwenden. Sofern Sie keinen Mandanten konfiguriert haben, ist der Wert für query-tenantder Standardwert.
  1. Können Sie AD-/LDAP-Nutzer außerhalb der NMC authentifizieren? Führen Sie auf dem NetWorker-Server Folgendes aus:
nsrlogin -t tenant_name -d domain_name -u external_username
Wenn der Vorgang erfolgreich durchgeführt wurde, führen Sie Folgendes aus: 
nsrlogout
HINWEIS: Sofern Sie keinen Mandanten konfiguriert haben, ist der Standardwert der Standardwert. Der Wert des Domänennamens ist der Domänenwert, der im AUTHC-Konfigurationsskript oder in der externen NMC-Autorität festgelegt ist. Wenn nsrlogin erfolgreich ist, wird der NetWorker-Server korrekt authentifiziert. Wenn NMC-Anmeldungen fehlschlagen, hängt das Problem höchstwahrscheinlich mit Berechtigungen zusammen.

Zusätzliche Ressourcen

Additional Information

  • authc_config Optionen:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt Optionen:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.