NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)
Summary: Ця база даних може бути використана для усунення проблем з аутентифікацією NetWorker для користувачів із зовнішніми авторитетами; Microsoft Active Directory (AD) або протокол полегшеного доступу до каталогів Linux (LDAP). ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Конфігурація
Наступні статті можуть допомогти з налаштуванням AD або LDAP за допомогою NetWorker.
Веб-інтерфейс користувача NetWorker (NWUI): Як налаштувати AD/LDAP: NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу
користувача NetWorkerЯк налаштувати AD/LDAP: NetWorker: Як налаштувати автентифікацію
AD/LDAPЯк налаштувати безпечну AD/LDAP (LDAPS): NetWorker: Як налаштувати автентифікацію LDAPS
Інформація, на яку слід звернути увагу:
- Детальний опис проблеми
- Повідомлення про помилку або знімок екрана з повідомленням про помилку
- Зверніть увагу на сервер AUTHC, який використовується консоллю управління NetWorker (NMC).
- На сервері NMC перевірте наступний файл:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Підтвердьте
authsvc_hostname– це правильне ім'я хоста сервера AUTHC.
- Підтвердьте
ПРИМІТКА. За замовчуванням сервер NetWorker є сервером AUTHC. На одному сервері (сервер NetWorker і NMC, керовані через один хост) це так. У великих середовищах, де кілька серверів NetWorker управляються через один NMC, тільки один сервер є сервером AUTHC, який використовується для обробки запитів на вхід.
- Деталі про навколишнє середовище:
- Повна версія сервера NetWorker, включаючи номер збірки кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Версія операційної системи кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Використовуваний сервіс довідників: Active Directory чи сервер LDAP?
- Чи використовується LDAPS (AD або LDAP over SSL)?
- Отримайте атрибути та клас об'єкта з сервера Active Directory або LDAP.
- Відрізне ім'я (DN) облікового запису bind
- Шлях пошуку користувачів і груп (DN)
- Атрибут ідентифікатора користувача
- Клас об'єкта користувача
- Атрибут назви групи
- Клас об'єкта групи
- Атрибут члена групи
Збір інформації
- Якщо під час початкової конфігурації або оновлення виникає проблема, переконайтеся, який із наведених нижче методів використовується, і збирайте вихідні дані:
- Сценарій: Існує шаблонний скрипт, який надається як на сервері NetWorker Linux, так і на Windows. Скрипт authc-create-ad-config* використовується, коли сервером автентифікації є Active Directory; authc-create-ldap-config* призначено для сервера LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template та authc-create-ldap-config.sh.template)
- Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat та authc-create-ldap-config.bat)
- NMC або NWUI: Зберіть скріншот параметрів конфігурації, встановлених у майстрі зовнішніх повноважень у NMC. Обов'язково розгорніть "Показати додаткові параметри". Зберіть знімок екрана з повідомленням про помилку, що спостерігається.
- Якщо конфігурація AD/LDAP не вдалося, але під час входу в систему виникає проблема, запустіть на сервері NetWorker наступне:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p.
- Які DN групи AD/LDAP або користувачів встановлені:
- НМК: NMC ->Налаштування -> Користувачі та ролі -> Ролі NMC:
- Сервер NetWorker: Сервер -> групи користувачів:
- Чи правильно NetWorker запитує групи AD/LDAP та користувачів:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p. Для значення запиту-клієнта, якщо ви не настроїли клієнта, це значення використовується за замовчуванням.
- Чи можете ви автентифікувати користувачів AD/LDAP за межами NMC? На сервері NetWorker запустіть:
nsrlogin -t tenant_name -d domain_name -u external_username
У разі успіху запустіть:
nsrlogout
ПРИМІТКА. Якщо ви не налаштували клієнта, значення використовується за замовчуванням. Значення доменного імені – це значення домену, встановлене в сценарії конфігурації AUTHC або зовнішньому авторитеті NMC. Якщо nsrlogin успішний, це означає, що сервер NetWorker автентифікується правильно; Якщо вхід через NMC не вдається, то проблема, швидше за все, пов'язана з дозволами.
Додаткові ресурси
- Керівництво по налаштуванню безпеки NetWorker: https://www.dell.com/support/product-details/product/networker/docs (Необхідно увійти на сайт підтримки для посилання на роботу).
- NetWorker: Інтеграція зовнішньої автентифікації AD або LDAP - Вирішення проблем із входом або відсутністю інформації
- Active Directory має інструмент під назвою ADSI Edit
, де можна запитувати DN, атрибути та класи об'єктів, а також утиліти dsget і dsquery.
- На сервері LDAP використовуйте команду ldapsearch
або еквівалентний інструмент.
- Корпорація Майкрософт
Отримання членства в групі користувачів AD за допомогою PowerShell: Отримати-ADPrincipalGroupMembership
Additional Information
- authc_config варіанти:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt варіанти:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Affected Products
NetWorkerProducts
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000013620
Article Type: How To
Last Modified: 10 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.