NetWorker: Integración y configuración de AD y LDAP (Guía de solución de problemas)

Summary: Este artículo de la base de conocimientos se puede utilizar para ayudar a solucionar problemas de autenticación de NetWorker para usuarios con autoridad externa; Microsoft Active Directory (AD) o protocolo ligero de acceso a directorios (LDAP) de Linux. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configuración

Los siguientes artículos pueden ayudar con la configuración de AD o LDAP con NetWorker.

Interfaz de usuario web de NetWorker (NWUI, por su sigla en inglés): Cómo configurar AD/LDAP: NetWorker: Cómo configurar AD o LDAP desde la interfaz de usuario web de NetWorker
Cómo configurar AD/LDAP: NetWorker: Cómo configurar la autenticación
de AD/LDAPCómo configurar AD/LDAP seguro (LDAPS): NetWorker: Cómo configurar la autenticación de LDAPS
 

Información para tener en cuenta:

  1. Descripción detallada del problema
  • Mensaje de error o captura de pantalla que muestra el mensaje de error
  1. Tome nota del servidor AUTHC utilizado por NetWorker Management Console (NMC).
    1. En el servidor NMC, compruebe el siguiente archivo:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (valor predeterminado): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Confirme el authsvc_hostname es el nombre de host correcto del servidor AUTHC.
NOTA: De manera predeterminada, NetWorker Server es un servidor AUTHC. Este es el caso en un solo servidor (el servidor de NetWorker y NMC administrados a través de un host). En entornos más grandes donde varios servidores NetWorker Server se administran a través de un solo NMC, solo un servidor es el servidor AUTHC utilizado para procesar las solicitudes de inicio de sesión.
  1. Detalles del entorno:
  • Versión completa de NetWorker Server, incluido el número de compilación de cada host de NetWorker (si es diferente):
  • Versión del sistema operativo de cada host de NetWorker (si es diferente):
    • NetWorker Server.
    • Servidor AUTHC (consulte el paso 2 anterior).
    • Servidor de NetWorker Management Console (NMC). 
  • Servicio de directorio en uso: ¿Active Directory o servidor LDAP?
  • ¿LDAPS (AD o LDAP mediante SSL) está en uso?
  1. Obtenga los atributos y la clase de objeto de Active Directory o el servidor LDAP.
  • Nombre distintivo (DN) de la cuenta de vinculación
  • Ruta de búsqueda de usuario y grupo (DN)
  • Atributo de ID de usuario
  • Clase de objeto de usuario
  • Atributo de nombre de grupo
  • Clase de objeto de grupo
  • Atributo Miembro del grupo


Recopilación de información

  1. Si se produce un problema durante una configuración o actualización inicial, confirme cuál de los siguientes métodos se está utilizando y recopile el resultado:
  • Guión: Hay un script de plantilla que se proporciona en NetWorker Server de Linux y Windows. El script authc-create-ad-config* se utiliza cuando el servidor de autenticación es Active Directory; authc-create-ldap-config* es para el servidor LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template y authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat y authc-create-ldap-config.bat)
  • NMC o NWUI: Recolecte una captura de pantalla de los parámetros de configuración establecidos en el asistente de autoridad externa en NMC. Asegúrese de expandir "Show advanced options". Recolecte una captura de pantalla del mensaje de error observado. 
  1. Si la configuración de AD/LDAP se realizó correctamente, pero se produce un problema durante el inicio de sesión, ejecute lo siguiente en NetWorker Server:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
NOTA: Cuando ejecute los comandos anteriores, se le solicitará que ingrese la contraseña de la cuenta de administrador de NetWorker (oculta). Puede especificar "-p password" cuando ejecute el comando, pero puede fallar en algunos sistemas operativos cuando se utiliza una contraseña de texto sin formato con -p.
  • En qué grupos de AD/LDAP o DN de usuario se establecen:
    • NMC: NMC -> Configuración -> Usuarios y funciones - Funciones de> NMC:
Campos de usuarios externos de funciones de NMC
  • Servidor NetWorker: Servidor:> grupos de usuarios:
Grupos de usuarios de NetWorker Server
 
  1. ¿NetWorker consulta correctamente los usuarios y los grupos de AD/LDAP?:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
NOTA: Cuando ejecute los comandos anteriores, se le solicitará que ingrese la contraseña de la cuenta de administrador de NetWorker (oculta). Puede especificar "-p password" cuando ejecute el comando, pero puede fallar en algunos sistemas operativos cuando se utiliza una contraseña de texto sin formato con -p. Para el valor query-tenant, a menos que haya configurado un grupo de usuarios, el valor es default.
  1. ¿Puede autenticar usuarios de AD/LDAP fuera de NMC? En NetWorker Server, ejecute lo siguiente:
nsrlogin -t tenant_name -d domain_name -u external_username
Si se realiza correctamente, ejecute lo siguiente: 
nsrlogout
NOTA: A menos que haya configurado un grupo de usuarios, el valor es default. El valor del nombre de dominio es el valor de dominio establecido en el script de configuración de AUTHC o la autoridad externa de NMC. Si nsrlogin se realiza correctamente, NetWorker Server se está autenticando correctamente; Si fallan los inicios de sesión de NMC, es muy probable que el problema esté relacionado con los permisos.

Recursos adicionales

Additional Information

  • authc_config opciones:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opciones:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.