NetWorker: Integration der externen AD- oder LDAP-Authentifizierung – Troubleshooting von Anmeldeproblemen oder fehlenden Informationen
Summary: In diesem Artikel werden Probleme beschrieben, die durch eine fehlerhafte Integration von AD oder LDAP (Lightweight Directory Access Protocol) mit NetWorker entstehen, und wie Sie diese beheben können. ...
Symptoms
- Anmeldung bei NetWorker-Benutzeroberflächen nicht möglich.
nsrloginDer Befehl schlägt fehl oder gibt Fehler zurück.- Die NetWorker-Authentifizierung ist erfolgreich, aber die Benutzeroberflächen stellen Daten nicht korrekt dar.
- AD- oder LDAP-Abfragen geben keine Ergebnisse zurück.
- AD oder LDAP gibt unvollständige Antworten zurück.
Cause
Active Directory (AD) oder Lightweight Directory Access Protocol (LDAP) sind Unternehmensimplementierungen der zentral verwalteten, operativ verteilten Netzwerkeinheitsauthentifizierung.
NetWorker kann dieses Protokoll verwenden, um Nutzer zu authentifizieren und Vorgänge zu autorisieren, wodurch die ältere Methode ersetzt wird, die auf einer softwarespezifischen Nutzerkontodatenbank basiert.
Falsche oder fehlende Konfigurationsparameter in NetWorker führen jedoch dazu, dass AD- oder LDAP-Abfragen unvollständige oder gar keine Ergebnisse zurückgeben.
Resolution
Verwenden Sie beim Troubleshooting von AD- oder LDAP-Integrationsproblemen mit NetWorker die authc_config und authc_mgmt Befehle auf dem NetWorker-Server.
Es folgen Beispiele für diese Befehle. Um alle verfügbaren Optionen anzuzeigen, führen Sie jeden Befehl ohne zusätzliche Argumente aus.
So finden und aktualisieren Sie Ihre Konfigurationsdetails.
Führen Sie die folgenden Befehle aus, um Ihre Konfigurationsdetails auszugeben, indem Sie den Nutzernamen und das Kennwort verwenden, die dem aufgetretenen Problem entsprechen:
authc_config -u Administrator -p 'password' -e find-all-configsauthc_config -u Administrator -p 'password' -e find-all-tenantsauthc_config -u Administrator -p 'password' -e find-config -D config-id=#
-p password -Argument fordert Sie zur Eingabe des Kennworts auf. Ersetzen Sie # im dritten Befehl durch die Konfigurations-ID, die vom ersten Befehl gemeldet wurde.
Der Mandantenwert und der Name werden in einigen der folgenden Befehle verwendet.
[root@nsrsvr ~]# authc_config -u Administrator -e find-all-configs Enter password: The query returns 1 records. Config Id Config Name 1 lab [root@nsrsvr ~]# authc_config -u Administrator -e find-all-tenants Enter password: The query returns 1 records. Tenant Id Tenant Name 1 default [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1 Enter password: Config Id : 1 Config Tenant Id : 1 Config Name : lab Config Domain : lab Config Server Address : ldap://winldap.lab.loc:389/DC=lab,DC=loc Config User DN : CN=Administrator,CN=Users,DC=lab,DC=loc Config User Group Attribute : memberOf Config User ID Attribute : sAMAccountName Config User Object Class : user Config User Search Filter : Config User Search Path : CN=Users Config Group Member Attribute: member Config Group Name Attribute : cn Config Group Object Class : group Config Group Search Filter : Config Group Search Path : CN=NetWorker Admins Config Object Class : objectClass Is Active Directory : true Config Search Subtree : true
Linux: /opt/nsr/authc-server/skripte/
-e add-config Befehlsargument für -e update-configaus.
NetWorker: Einrichten von LDAP/AD mithilfe der authc_config-Skripte
authc-create-ad-config und für LDAP verwenden Sie die authc-create-ldap-config Skriptvorlage. Entfernen Sie nach dem Ausfüllen die .template aus dem Dateinamen und führen Sie das Skript über eine Administrator- oder Stammeingabeaufforderung aus.
Ausgabe 1: Falsches Konfigurations-Nutzer-ID-Attribut
Ein falscher Wert in diesem Feld führt bei der Abfrage von AD- oder LDAP-Nutzern zu einer leeren Spalte "User Name ". In dieser Spalte wird angezeigt, wie der Nutzername für die Anmeldung angegeben wird. Das Konto wird als ungültig gemeldet, wenn der Wert nicht angegeben wird. Um diese Werte abzurufen, führen Sie Folgendes aus:
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute :
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
cn=Administrator,cn=Users,dc=lab,dc=loc
cn=Guest,cn=Users,dc=lab,dc=loc
cn=krbtgt,cn=Users,dc=lab,dc=loc
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute : sAMAccountName
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problem 2: Konfigurationsnutzerobjektklasse leer oder falsch.
Ein falscher Wert in diesem Feld führt dazu, dass bei der Abfrage von AD- oder LDAP-Nutzern keine Ergebnisse zurückgegeben werden. Verwenden Sie diese Befehle, um auf dieses Symptom und die Ursache zu testen:
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=CONFIG_IDauthc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 0 records.
User Name Full Dn Name
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class :
Aktualisieren Sie die Konfiguration mit diesen Werten, und testen Sie, ob der Nutzername und der DN (Distinguished Names) ordnungsgemäß gemeldet werden:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class : user
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problem 3: Attribut für Konfigurationsgruppennameist leer oder falsch.
Ein falscher Wert in diesem Feld führt zu einer leeren Gruppennamenspalte , wenn AD- oder LDAP-Gruppen für einen Nutzer abgefragt werden. Mit den folgenden Befehlen wird nach Symptom und Ursache gesucht:
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
cn=NetWorker Admins,dc=lab,dc=loc
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Name Attribute : cn
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
Problem 4: Konfigurationsgruppenobjektklasse ist leer oder falsch
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=1
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 0 records.
Group Name Full Dn Name
Configuration lab is updated successfully. [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
...
Config Group Object Class :
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Object Class : group
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
- Der AD-Nutzer, der im Feld
authc_mgmtDer Befehl ist kein Mitglied einer AD-Gruppe. Testen Sie andere Nutzernamen und wenden Sie sich an Ihren AD-Administrator, um die Mitgliedschaft als Nutzer oder Gruppe zu bestätigen. - Der Wert für den Konfigurationsgruppensuchpfad ist falsch. Dies ist ein DN, der den Suchpfad angibt, den der Authentifizierungsservice bei der Suche nach Gruppen in der Verzeichnishierarchie verwenden sollte. Geben Sie einen Suchpfad an, der relativ zum Basis-DN ist, den Sie in der Option config-server-address angegeben haben.
Additional Information
NetWorker: AD- und LDAP-Integration und -Konfiguration – Triage-Handbuch
Methoden zur detaillierten Konfiguration von AD, LDAP, LDAPS mit NetWorker:
- NetWorker NWUI: Konfigurieren von AD/LDAP über die NetWorker-Webbenutzeroberfläche
- NetWorker NMC: Konfigurieren von AD/LDAP über die NetWorker Management Console
- NetWorker: Konfigurieren von AD/LDAP mithilfe authc_config Skripts
- NetWorker: Konfigurieren der LDAPS-Authentifizierung
Weitere Dokumentation finden Sie im NetWorker-Sicherheitskonfigurationsleitfaden, der verfügbar ist unter: https://www.dell.com/support/home/product-support/product/networker/docs