NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)

Summary: Ця база даних може бути використана для усунення проблем з аутентифікацією NetWorker для користувачів із зовнішніми авторитетами; Microsoft Active Directory (AD) або протокол полегшеного доступу до каталогів Linux (LDAP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Конфігурація

Наступні статті можуть допомогти з налаштуванням AD або LDAP за допомогою NetWorker.

Веб-інтерфейс користувача NetWorker (NWUI): Як налаштувати AD/LDAP: NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу
користувача NetWorkerЯк налаштувати AD/LDAP: NetWorker: Як налаштувати автентифікацію
AD/LDAPЯк налаштувати безпечну AD/LDAP (LDAPS): NetWorker: Як налаштувати автентифікацію LDAPS
 

Інформація, на яку слід звернути увагу:

  1. Детальний опис проблеми
  • Повідомлення про помилку або знімок екрана з повідомленням про помилку
  1. Зверніть увагу на сервер AUTHC, який використовується консоллю управління NetWorker (NMC).
    1. На сервері NMC перевірте наступний файл:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Підтвердьте authsvc_hostname – це правильне ім'я хоста сервера AUTHC.
ПРИМІТКА. За замовчуванням сервер NetWorker є сервером AUTHC. На одному сервері (сервер NetWorker і NMC, керовані через один хост) це так. У великих середовищах, де кілька серверів NetWorker управляються через один NMC, тільки один сервер є сервером AUTHC, який використовується для обробки запитів на вхід.
  1. Деталі про навколишнє середовище:
  • Повна версія сервера NetWorker, включаючи номер збірки кожного хоста NetWorker (якщо відрізняється):
  • Версія операційної системи кожного хоста NetWorker (якщо відрізняється):
    • Сервер NetWorker.
    • Сервер AUTHC (див. крок 2 вище).
    • Сервер NetWorker Management Console (NMC). 
  • Використовуваний сервіс довідників: Active Directory чи сервер LDAP?
  • Чи використовується LDAPS (AD або LDAP over SSL)?
  1. Отримайте атрибути та клас об'єкта з сервера Active Directory або LDAP.
  • Відрізне ім'я (DN) облікового запису bind
  • Шлях пошуку користувачів і груп (DN)
  • Атрибут ідентифікатора користувача
  • Клас об'єкта користувача
  • Атрибут назви групи
  • Клас об'єкта групи
  • Атрибут члена групи


Збір інформації

  1. Якщо під час початкової конфігурації або оновлення виникає проблема, переконайтеся, який із наведених нижче методів використовується, і збирайте вихідні дані:
  • Сценарій: Існує шаблонний скрипт, який надається як на сервері NetWorker Linux, так і на Windows. Скрипт authc-create-ad-config* використовується, коли сервером автентифікації є Active Directory; authc-create-ldap-config* призначено для сервера LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template та authc-create-ldap-config.sh.template)
    • Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat та authc-create-ldap-config.bat)
  • NMC або NWUI: Зберіть скріншот параметрів конфігурації, встановлених у майстрі зовнішніх повноважень у NMC. Обов'язково розгорніть "Показати додаткові параметри". Зберіть знімок екрана з повідомленням про помилку, що спостерігається. 
  1. Якщо конфігурація AD/LDAP не вдалося, але під час входу в систему виникає проблема, запустіть на сервері NetWorker наступне:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p.
  • Які DN групи AD/LDAP або користувачів встановлені:
    • НМК: NMC ->Налаштування -> Користувачі та ролі -> Ролі NMC:
Поля зовнішніх користувачів NMC-ролей
  • Сервер NetWorker: Сервер -> групи користувачів:
Групи користувачів сервера NetWorker
 
  1. Чи правильно NetWorker запитує групи AD/LDAP та користувачів:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p. Для значення запиту-клієнта, якщо ви не настроїли клієнта, це значення використовується за замовчуванням.
  1. Чи можете ви автентифікувати користувачів AD/LDAP за межами NMC? На сервері NetWorker запустіть:
nsrlogin -t tenant_name -d domain_name -u external_username
У разі успіху запустіть: 
nsrlogout
ПРИМІТКА. Якщо ви не налаштували клієнта, значення використовується за замовчуванням. Значення доменного імені – це значення домену, встановлене в сценарії конфігурації AUTHC або зовнішньому авторитеті NMC. Якщо nsrlogin успішний, це означає, що сервер NetWorker автентифікується правильно; Якщо вхід через NMC не вдається, то проблема, швидше за все, пов'язана з дозволами.

Додаткові ресурси

Additional Information

  • authc_config варіанти:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt варіанти:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.