NetWorker : Intégration de l’authentification externe AD ou LDAP : résolution des problèmes de connexion ou d’informations manquantes
Summary: Cet article traite des problèmes liés à l’intégration incorrecte d’AD ou du protocole LDAP (Lightweight Directory Access Protocol) avec NetWorker et de la manière de les résoudre.
Symptoms
- Impossible de se connecter aux interfaces utilisateur NetWorker.
nsrloginLa commande échoue ou renvoie des erreurs.- L’authentification NetWorker réussit, mais les interfaces utilisateur ne présentent pas correctement les données.
- Les requêtes AD ou LDAP ne renvoient aucun résultat.
- AD ou LDAP renvoie des réponses incomplètes.
Cause
Active Directory (AD) ou Lightweight Directory Access Protocol (LDAP) sont des implémentations d’entreprise d’une authentification d’entité réseau gérée de manière centralisée et distribuée de manière opérationnelle.
NetWorker peut utiliser ce protocole pour authentifier les utilisateurs et autoriser les opérations, remplaçant ainsi l’ancienne méthode basée sur une base de données de comptes utilisateur propre au logiciel.
Toutefois, si les paramètres de configuration sont incorrects ou manquants dans NetWorker, les requêtes AD ou LDAP renvoient des résultats incomplets, voire aucun résultat.
Resolution
Pour résoudre les problèmes d’intégration AD ou LDAP avec NetWorker, utilisez la commande authc_config et authc_mgmt sur le serveur NetWorker.
Vous trouverez ci-dessous des exemples de ces commandes. Pour afficher toutes les options disponibles, exécutez chaque commande sans arguments supplémentaires.
Comment trouver et mettre à jour les détails de configuration.
Exécutez les commandes suivantes pour générer vos détails de configuration, à l’aide du nom d’utilisateur et du mot de passe correspondant au problème rencontré :
authc_config -u Administrator -p 'password' -e find-all-configsauthc_config -u Administrator -p 'password' -e find-all-tenantsauthc_config -u Administrator -p 'password' -e find-config -D config-id=#
-p password invite à saisir le mot de passe. Remplacez le # dans la troisième commande par le config-id signalé par la première commande.
La valeur et le nom du client sont utilisés dans certaines des commandes suivantes.
[root@nsrsvr ~]# authc_config -u Administrator -e find-all-configs Enter password: The query returns 1 records. Config Id Config Name 1 lab [root@nsrsvr ~]# authc_config -u Administrator -e find-all-tenants Enter password: The query returns 1 records. Tenant Id Tenant Name 1 default [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1 Enter password: Config Id : 1 Config Tenant Id : 1 Config Name : lab Config Domain : lab Config Server Address : ldap://winldap.lab.loc:389/DC=lab,DC=loc Config User DN : CN=Administrator,CN=Users,DC=lab,DC=loc Config User Group Attribute : memberOf Config User ID Attribute : sAMAccountName Config User Object Class : user Config User Search Filter : Config User Search Path : CN=Users Config Group Member Attribute: member Config Group Name Attribute : cn Config Group Object Class : group Config Group Search Filter : Config Group Search Path : CN=NetWorker Admins Config Object Class : objectClass Is Active Directory : true Config Search Subtree : true
Linux: /opt/nsr/authc-server/scripts/
-e add-config argument de commande à -e update-config.
NetWorker : Configuration de LDAP/AD à l’aide de scripts authc_config
authc-create-ad-config et pour LDAP, utilisez la commande authc-create-ldap-config modèle de script. Une fois renseigné, supprimez le fichier .template à partir du nom de fichier et exécutez le script à partir d’une invite de commande administrative ou root.
Problème 1 : Attribut ID utilisateur de configuration incorrect
Une valeur incorrecte dans ce champ entraîne une colonne User Name vide lors de l’interrogation des utilisateurs AD ou LDAP. Cette colonne affiche la façon dont le nom d’utilisateur est spécifié pour la connexion. Le compte est signalé comme non valide si la valeur n’est pas spécifiée. Pour récupérer ces valeurs, exécutez :
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute :
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
cn=Administrator,cn=Users,dc=lab,dc=loc
cn=Guest,cn=Users,dc=lab,dc=loc
cn=krbtgt,cn=Users,dc=lab,dc=loc
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User ID Attribute : sAMAccountName
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problème 2 : La classe d’objets utilisateur de configuration est vide ou incorrecte.
Une valeur incorrecte dans ce champ entraîne l’absence de résultats lors de l’interrogation des utilisateurs AD ou LDAP. Utilisez ces commandes pour tester ce symptôme et la cause :
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=CONFIG_IDauthc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-users -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 0 records.
User Name Full Dn Name
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class :
Mettez à jour la configuration avec ces valeurs et effectuez un test pour vous assurer que le nom d’utilisateur et les noms uniques (DN) sont correctement signalés :
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config User Object Class : user
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain=lab
Enter password:
The query returns 13 records.
User Name Full Dn Name
Administrator cn=Administrator,cn=Users,dc=lab,dc=loc
Guest cn=Guest,cn=Users,dc=lab,dc=loc
krbtgt cn=krbtgt,cn=Users,dc=lab,dc=loc
jblog cn=Joe Bloggs,cn=Users,dc=lab,dc=loc
...
Problème 3 : L’attribut Nom du groupe de configurationest vide ou incorrect.
Une valeur incorrecte dans ce champ entraîne une colonne de nom de groupe vide lors de l’interrogation de groupes AD ou LDAP pour un utilisateur. Les commandes suivantes vérifient les symptômes et la cause :
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
cn=NetWorker Admins,dc=lab,dc=loc
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Name Attribute : cn
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
Problème 4 : La classe d’objets du groupe de configuration est vide ou incorrecte
authc_mgmt -u Administrator -p 'PASSWORD' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
authc_config -u Administrator -p 'PASSWORD' -e find-config -D config-id=1
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 0 records.
Group Name Full Dn Name
Configuration lab is updated successfully. [root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
...
Config Group Object Class :
...
[root@nsrsvr ~]# authc_config -u Administrator -e find-config -D config-id=1
Enter password:
...
Config Group Object Class : group
...
[root@nsrsvr ~]# authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab -D user-name=bkupadmin
Enter password:
The query returns 1 records.
Group Name Full Dn Name
NetWorker Admins cn=NetWorker Admins,dc=lab,dc=loc
- L’utilisateur AD spécifié dans le
authc_mgmtn’est pas membre d’un groupe AD. Testez d’autres noms d’utilisateur et vérifiez auprès de votre administrateur AD pour confirmer l’appartenance à l’utilisateur ou au groupe. - La valeur du chemin de recherche du groupe de configuration est incorrecte. Il s’agit d’un nom unique qui spécifie le chemin de recherche que le service d’authentification doit utiliser lors de la recherche de groupes dans la hiérarchie de répertoires. Spécifiez un chemin de recherche relatif au nom unique de base que vous avez spécifié dans l’option config-server-address .
Additional Information
NetWorker : Guide de tri de l’intégration et de la configuration AD et LDAP
Méthodes décrivant comment configurer AD, LDAP, LDAPS avec NetWorker :
- NetWorker NWUI : Configuration d’AD/LDAP à partir de l’interface utilisateur Web NetWorker
- NetWorker NMC : Configuration d’AD/LDAP à partir de NetWorker Management Console
- NetWorker : Configuration d’AD/LDAP à l’aide d’un script authc_config
- NetWorker : Configuration de l’authentification LDAPS.
Pour plus d’informations, reportez-vous au Guide de configuration de la sécurité NetWorker, disponible ici : https://www.dell.com/support/home/product-support/product/networker/docs