NetWorker: Integrazione dell'autenticazione esterna AD o LDAP - Risoluzione dei problemi di accesso o delle informazioni mancanti
Summary: Questo articolo illustra i problemi derivanti da un'integrazione errata di AD o LDAP (Lightweight Directory Access Protocol) con NetWorker e come risolverli.
Symptoms
- Impossibile accedere alle interfacce utente di NetWorker.
nsrloginIl comando ha esito negativo o restituisce errori.- L'autenticazione di NetWorker ha esito positivo, ma le interfacce utente non presentano correttamente i dati.
- Le query AD o LDAP non restituiscono risultati.
- AD o LDAP restituisce risposte incomplete.
Cause
Active Directory (AD) o LDAP (Lightweight Directory Access Protocol) sono implementazioni aziendali dell'autenticazione dell'entità di rete gestita a livello centrale e distribuita a livello operativo.
NetWorker può utilizzare questo protocollo per autenticare gli utenti e autorizzare le operazioni, sostituendo il metodo precedente basato su un database di account utente specifico del software.
Tuttavia, parametri di configurazione errati o mancanti in NetWorker fanno sì che le query AD o LDAP restituiscano risultati incompleti o non ne restituiscano affatto.
Resolution
Per la risoluzione dei problemi di integrazione di AD o LDAP con NetWorker, utilizzare il comando authc_config e authc_mgmt sul server NetWorker.
Di seguito sono riportati alcuni esempi di questi comandi. Per visualizzare tutte le opzioni disponibili, eseguire ogni comando senza argomenti aggiuntivi.
Come trovare e aggiornare i dettagli di configurazione.
Eseguire i seguenti comandi per visualizzare i dettagli di configurazione, utilizzando il nome utente e la password appropriati per il problema riscontrato:
authc_config -u Administrator -p 'password' -e find-all-configsauthc_config -u Administrator -p 'password' -e find-all-tenantsauthc_config -u Administrator -p 'password' -e find-config -D config-id=#
-p password L'argomento richiede di immettere la password. Sostituire il simbolo # nel terzo comando con il valore config-id riportato dal primo comando.
Il valore e il nome del tenant vengono utilizzati in alcuni dei seguenti comandi.
[root@nsrsvr ~]# authc_config -u Administrator -e find-all-configs Enter password: The query returns 1 records. Config Id Config Name 1 lab [root@nsrsvr ~]# authc_config -u Administrator -e find-all-tenants Enter password: The query returns 1 records. Tenant Id Tenant Name 1 default [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1 Enter password: Config Id : 1 Config Tenant Id : 1 Config Name : lab Config Domain : lab Config Server Address : ldap://winldap.lab.loc:389/DC=lab,DC=loc Config User DN : CN=Administrator,CN=Users,DC=lab,DC=loc Config User Group Attribute : memberOf Config User ID Attribute : sAMAccountName Config User Object Class : user Config User Search Filter : Config User Search Path : CN=Users Config Group Member Attribute: member Config Group Name Attribute : cn Config Group Object Class : group Config Group Search Filter : Config Group Search Path : CN=NetWorker Admins Config Object Class : objectClass Is Active Directory : true Config Search Subtree : true
Linux: /opt/nsr/authc-server/scripts/
-e add-config argomento del comando per -e update-config.
NetWorker: come configurare LDAP/AD utilizzando gli script authc_config
authc-create-ad-config e per LDAP utilizzare il metodo authc-create-ldap-config Modello di copione. Una volta popolato, rimuovere il .template dal nome del file ed eseguire lo script da un prompt dei comandi amministrativo o radice.
Problema 1: Attributo ID utente di configurazione errato
Un valore errato in questo campo genera una colonna Nome utente vuota quando si esegue una query per gli utenti AD o LDAP. In questa colonna viene visualizzato il modo in cui viene specificato il nome utente per l'accesso. L'account viene segnalato come non valido se il valore non è specificato. Per recuperare questi valori, eseguire:
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute :
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
cn=Administrator,cn=Users,dc=lab,dc=loc
cn=Guest,cn=Users,dc=lab,dc=loc
cn=krbtgt,cn=Users,dc=lab,dc=loc
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute : sAMAccountName
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problema 2: Classe oggetto Config User vuota o errata.
Un valore errato in questo campo causa l'assenza di risultati quando si esegue una query sugli utenti AD o LDAP. Utilizzare questi comandi per verificare il sintomo e la causa:
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=CONFIG_IDauthc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 0 records.
User Name Full Dn Name
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class :
Aggiornare la configurazione con questi valori e verificare che il nome utente e i nomi distinti (DN) siano segnalati correttamente:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class : user
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problema 3: L'attributo Nome gruppo di configurazioneè vuoto o errato.
Un valore errato in questo campo genera una colonna Group Name vuota quando si esegue una query per gruppi AD o LDAP per un utente. I seguenti comandi verificano il sintomo e la causa:
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
cn=NetWorker Admins,dc=lab,dc=loc
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Name Attribute : cn
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
Problema 4: La classe di oggetti del gruppo Config è vuota o errata
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=1
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 0 records.
Group Name Full Dn Name
Configuration lab is updated successfully. [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
...
Config Group Object Class :
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Object Class : group
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
- L'utente AD specificato nell'attributo
authc_mgmtnon è membro di un gruppo AD. Testare altri nomi utente e verificare con l'amministratore AD l'appartenenza a un utente o a un gruppo. - Il valore Config Group Search Path non è corretto. Si tratta di un nome di dominio che specifica il percorso di ricerca che il servizio di autenticazione deve utilizzare per la ricerca di gruppi nella gerarchia di directory. Specificare un percorso di ricerca relativo al DN di base specificato nell'opzione config-server-address .
Additional Information
NetWorker: Guida al triage per l'integrazione e la configurazione di AD e LDAP
Metodi che descrivono in dettaglio come configurare AD, LDAP e LDAPS con NetWorker:
- NWUI NetWorker: Come configurare AD/LDAP dall'interfaccia utente web di NetWorker
- NetWorker NMC: Come configurare AD/LDAP da NetWorker Management Console
- NetWorker: Come configurare AD/LDAP utilizzando authc_config script
- NetWorker: Come configurare l'autenticazione LDAPS.
Per ulteriore documentazione, consultare la Guida alla configurazione della sicurezza di NetWorker disponibile all'indirizzo: https://www.dell.com/support/home/product-support/product/networker/docs