NetWorker: AD of LDAP externe authenticatie-integratie - Problemen met aanmelding of ontbrekende informatie oplossen

Summary: In dit artikel worden problemen besproken die het gevolg zijn van onjuiste AD- of LDAP-integratie (Lightweight Directory Access Protocol) met NetWorker en hoe u deze kunt oplossen.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Kan niet aanmelden bij de gebruikersinterfaces van NetWorker.
  • nsrlogin Opdracht mislukt of retourneert fouten.
  • NetWorker-verificatie is geslaagd, maar UI's geven data niet correct weer.
  • AD- of LDAP-query's leveren geen resultaten op.
  • AD of LDAP retourneert onvolledige antwoorden.

Cause

Active Directory (AD) of Lightweight Directory Access Protocol (LDAP) zijn bedrijfsimplementaties van centraal beheerde, operationeel gedistribueerde authenticatie van netwerkentiteiten.

NetWorker kan dit protocol gebruiken om gebruikers te verifiëren en bewerkingen te autoriseren, waarbij de oudere methode op basis van een softwarespecifieke gebruikersaccountdatabase wordt vervangen.

Onjuiste of ontbrekende configuratieparameters in NetWorker zorgen er echter voor dat AD- of LDAP-query's onvolledige resultaten retourneren, of helemaal geen.

Resolution

Wanneer u problemen met AD- of LDAP-integratie met NetWorker oplost, gebruikt u het pictogram authc_config als authc_mgmt opdrachten op de NetWorker-server.

Voorbeelden van deze opdrachten volgen. Als u alle beschikbare opties wilt bekijken, voert u elke opdracht uit zonder extra argumenten.

Uw configuratiegegevens vinden en bijwerken.

Voer de volgende opdrachten uit om uw configuratiegegevens uit te voeren, met de gebruikersnaam en het wachtwoord die passen bij het probleem dat zich voordoet:

authc_config -u Administrator -p 'password' -e find-all-configs
authc_config -u Administrator -p 'password' -e find-all-tenants
authc_config -u Administrator -p 'password' -e find-config -D config-id=#

OPMERKING: Op sommige systemen leidt het opgeven van wachtwoorden als platte tekst tot een onjuiste wachtwoordfout . Voer de opdracht opnieuw uit zonder het -p password argument vraagt om het wachtwoord in te voeren. Vervang de # in de derde opdracht door de config-id die door de eerste opdracht wordt gerapporteerd.

De tenantwaarde en naam worden gebruikt in enkele van de volgende opdrachten.

[root@nsrsvr ~]# authc_config -u Administrator -e find-all-configs
Enter password:
The query returns 1 records.
Config Id Config Name
1         lab

[root@nsrsvr ~]# authc_config -u Administrator -e find-all-tenants
Enter password:
The query returns 1 records.
Tenant Id Tenant Name
1         default

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : lab
Config Domain                : lab
Config Server Address        : ldap://winldap.lab.loc:389/DC=lab,DC=loc
Config User DN               : CN=Administrator,CN=Users,DC=lab,DC=loc
Config User Group Attribute  : memberOf
Config User ID Attribute     : sAMAccountName
Config User Object Class     : user
Config User Search Filter    :
Config User Search Path      : CN=Users
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     : CN=NetWorker Admins
Config Object Class          : objectClass
Is Active Directory          : true
Config Search Subtree        : true
In het bovenstaande voorbeeld ziet u de configuratie-instellingen die worden gebruikt in een werkende labomgeving met externe AD-verificatie. Sommige van de waarden, zoals: serveradres, configuratiegebruiker en zoekpaden voor gebruikers of groepen, zijn specifiek voor elke omgeving; De andere waarden zijn echter standaard AD-kenmerken.
 
Als u onjuiste waarden wilt corrigeren, werkt u de externe instantiebron bij via de NetWorker Management Console (NMC) of NetWorker Web User Interface (NWUI):
 
Optioneel kunnen de scriptsjablonen worden gebruikt:
 
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
 
Vul de scripts in met uw gegevens en wijzig de -e add-config commando argument om -e update-config.
NetWorker: LDAP/AD instellen met behulp van authc_config scripts
 
OPMERKING: voor AD gebruikt u de authc-create-ad-config en gebruik voor LDAP de authc-create-ldap-config Script-sjabloon. Eenmaal ingevuld, verwijdert u de .template van de bestandsnaam en voer het script uit vanaf een beheer- of root-opdrachtprompt.

Probleem 1: Onjuist gebruikers-ID-kenmerk configuratie

Een onjuiste waarde in dit veld resulteert in een lege kolom met de gebruikersnaam bij het zoeken naar AD- of LDAP-gebruikers. In deze kolom wordt weergegeven hoe de gebruikersnaam moet worden opgegeven voor aanmelding. Het account wordt als ongeldig gerapporteerd als de waarde niet is opgegeven. Als u deze waarden wilt ophalen, voert u de volgende opdracht uit:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute     :
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
          cn=Administrator,cn=Users,dc=lab,dc=loc
          cn=Guest,cn=Users,dc=lab,dc=loc
          cn=krbtgt,cn=Users,dc=lab,dc=loc
...
OPMERKING: De kolom Gebruikersnaam is leeg. De unieke gebruikers-ID die is gekoppeld aan het gebruikersobject in de LDAP- of AD-hiërarchieis gewoonlijk uid (LDAP) of sAMAccountName (AD). Als u deze waarde in de configuratie bijwerkt, wordt de gebruikersnaam gecorrigeerd die wordt gerapporteerd in de kolom Gebruikersnaam .
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute     : sAMAccountName
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name     Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest         cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt        cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog         cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...

Onderwerp 2: Gebruikersobjectklasse config leeg of onjuist.

Een onjuiste waarde in dit veld zorgt ervoor dat er geen resultaten worden geretourneerd bij het opvragen van AD- of LDAP-gebruikers. Gebruik deze opdrachten om op dit symptoom en de oorzaak te testen:

authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=CONFIG_ID
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 0 records.
User Name Full Dn Name

[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password: 
...
Config User Object Class : 
Het kenmerk voor de objectklasse dat de gebruikers in de directoryhiërarchie identificeert, is gewoonlijk inetOrgPerson (LDAP) of user (AD). 

Werk de configuratie bij met deze waarden en test om ervoor te zorgen dat gebruikersnaam en DN-namen (Distinguished Names) correct worden gerapporteerd:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class     : user
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name     Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest         cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt        cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog         cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Een onjuist zoekpad van de configuratiegebruiker is een andere mogelijke oorzaak voor het ontbreken van gebruikers. Dit is een DN die het zoekpad aangeeft dat de verificatieservice moet gebruiken bij het zoeken naar gebruikers in de LDAP- of AD-hiërarchie. Geef een zoekpad op dat relatief is ten opzichte van de basis-DN die is opgegeven in de optie config-serveraddress . Geef bijvoorbeeld voor AD cn=users op. Controleer bij uw directorybeheerder of dit veld correct is.
 

Onderwerp 3: Het kenmerk Groepsnaam config is leeg of onjuist.

Een onjuiste waarde in dit veld resulteert in een lege kolom Groepsnaam bij het zoeken naar AD- of LDAP-groepen voor een gebruiker. De volgende opdrachten controleren op symptoom en oorzaak:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
           cn=NetWorker Admins,dc=lab,dc=loc
Het kenmerk dat de groepsnaam identificeert (zoals cn) ontbreekt. Werk de configuratie bij met deze waarden en zorg ervoor dat groepsnamen nu worden weergegeven in de kolom Groepsnaam .
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Name Attribute  : cn
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name       Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc

Onderwerp 4: Objectklasse configuratiegroep is leeg of onjuist

Een onjuiste waarde in dit veld zorgt ervoor dat er geen resultaten worden geretourneerd bij het opvragen van AD- of LDAP-groepen voor een gebruiker. Gebruik deze opdrachten om te testen op symptoom en oorzaak:

authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=1
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 0 records.
Group Name Full Dn Name

Configuration lab is updated successfully. [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1 
... 
Config Group Object Class : 
...
Het kenmerk van de objectklasse dat groepen in de directoryhiërarchie identificeert, is groupOfUniqueNames (LDAP) of groupOfNames (AD). Gebruik groep voor AD. 
 
Werk de configuratie bij met deze waarden. U zou nu groepsnamen en groeps-DN's moeten zien in de lijst:
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Object Class    : group
...

[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name       Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
Andere mogelijke oorzaken voor het niet weergeven van groepen zijn:
  1. De AD-gebruiker die is opgegeven in de authc_mgmt commando is geen lid van een AD-groep. Test andere gebruikersnamen en neem contact op met uw AD-beheerder om het lidmaatschap van een gebruiker of groep te bevestigen.
  2. De waarde van het zoekpad van de configuratiegroep is onjuist. Dit is een DN die het zoekpad specificeert dat de verificatieservice moet gebruiken bij het zoeken naar groepen in de directoryhiërarchie. Geef een zoekpad op dat relatief is ten opzichte van de basis-DN die u hebt opgegeven in de optie config-server-address .

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000057044
Article Type: Solution
Last Modified: 12 Jun 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.