NetWorker: Jak nakonfigurovat ověřování LDAPS
Summary: Přehled konfigurace služby AD nebo protokolu LDAPS (Secure Lightweight Directory Access Protocol) pomocí nástroje NetWorker pomocí průvodce externí autoritou konzole NMC. Tento článek znalostní databáze lze také použít pro pokyny k aktualizaci stávající konfigurace externí autority. ...
Instructions
Tento článek lze rozdělit do následujících částí. Než budete pokračovat, pečlivě si projděte každou z nich:
Požadavky:
- Určení, který hostitel je serverem
authc. To je užitečné ve větších datových zónách NetWorker. V menších datových zónách s jedním serverem NetWorker je ověřovacím serverem server NetWorker. - Určete, které prostředí Java Runtime Environment se používá pro ověřovací službu.
- Nastavte proměnné příkazového řádku, které usnadní import certifikátů certifikační autority používaných pro protokol SSL s externím ověřováním NetWorker.
Nastavení protokolu SSL:
- Import certifikátů používaných pro ověřování protokolů LDAPS do prostředí Runtime pro úložiště klíčů ověřovací služby
cacerts.
Konfigurace zdroje externí autority:
- Vytvořte prostředek externí autority v ověřovací službě.
- Určete externí uživatele nebo skupiny, které se mají použít pro software NetWorker.
- Definujte, kteří externí uživatelé nebo skupiny mají přístup ke konzoli NetWorker Management Console (NMC).
- Definujte oprávnění serveru NetWorker, která mají externí uživatelé a skupiny.
- (Volitelné) Nakonfigurujte oprávnění zabezpečení FULL_CONTROL pro externího uživatele nebo skupinu.
Požadavky:
Chcete-li použít protokol LDAPS, je nutné importovat certifikát certifikační autority (nebo řetězec certifikátů) ze serveru LDAPS do úložiště klíčů Java cacerts ověřovacího serveru NetWorker.
- Určete, který hostitel je ověřovacím serverem NetWorker. To lze ověřit v souboru gstd.conf serveru NetWorker Management Console (NMC):
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf soubor obsahuje řetězec, authsvc_hostname který definuje ověřovací server používaný ke zpracování požadavků na přihlášení do konzole NetWorker Management Console (NMC).
- Na ověřovacím serveru NetWorker identifikujte použitou instanci Java.
B. V nabídce Informace o počítači klikněte na položku Upřesnit nastavení systému.
C. V okně Vlastnosti systému klikněte na položku Proměnné prostředí.
D. Skript
NSR_JAVA_HOME definuje cestu prostředí Java Runtime Environment používaného nástrojem NetWorker. authc:

-
- E. Na příkazovém řádku správce nastavte proměnné příkazového řádku určující instalační cestu Java určenou v předchozím kroku:
set JAVA="Path\to\java"
keytool v Nastavení SSL a zajišťuje, že soubor cacerts správně importuje certifikát certifikační autority. Tato proměnná se po zavření relace příkazového řádku odebere a nenarušuje žádné další operace NetWorker.
Linux:
A. Zkontrolujte soubor /nsr/authc/conf/installrc , abyste zjistili, které umístění Java bylo použito při konfiguraci ověřovací služby:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME vrátí jinou cestu; například pokud je také nainstalováno prostředí Oracle Java Runtime Environment (JRE). V dalším kroku je důležité použít cestu $JAVA_HOME , jak je definována v nástroji NetWorker /nsr/authc/conf/installrc .
B. Nastavte proměnné příkazového řádku určující instalační cestu Java určenou v předchozím kroku.
JAVA=/path/to/java
keytool v Nastavení SSL a zajišťuje, že soubor cacerts správně importuje certifikát certifikační autority. Tato proměnná se po zavření relace příkazového řádku odebere a nenarušuje žádné další operace NetWorker.
Nastavení protokolu SSL
Chcete-li použít protokol LDAPS, je nutné importovat certifikát certifikační autority (nebo řetěz certifikátů) ze serveru LDAPS do důvěryhodného úložiště klíčů JAVA. To lze provést následujícím způsobem:
2. Zobrazí seznam aktuálních důvěryhodných certifikátů v důvěryhodném úložišti.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep nebo findstr s výše uvedeným příkazem a zúžit vyhledávání. Pokud je na serveru LDAPS zastaralý nebo stávající certifikát certifikační autority, odstraňte jej pomocí následujícího příkazu:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Ve výchozím nastavení hostitelé systému Windows nezahrnují program
openssl. Pokud není možné nainstalovat OpenSSL na server NetWorker, lze certifikáty exportovat přímo ze serveru LDAPS. Důrazně však doporučujeme používat nástroj OpenSSL. - Systém Linux se obvykle dodává s nainstalovaným
opensslnainstalovaná. Pokud v prostředí existují linuxové servery, můžete u nich použítopenssla shromáždit soubory certifikátů. Ty lze zkopírovat a používat na serveru se systémem Windowsauthc. - Pokud nástroj OpenSSL nemáte a nedá se nainstalovat, požádejte správce AD, aby poskytl jeden nebo více certifikátů tak, že je exportuje ve formátu x.509 s kódováním Base-64.
- Nahraďte část LDAPS_SERVER názvem hostitele nebo IP adresou serveru LDAPS.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- a končící na ---END CERTIFICATE--- a vložte jej do nového souboru. Pokud je k dispozici řetězec certifikátů, je nutné tento krok provést u každého z nich.
7. Importujte vytvořený certifikát nebo soubory certifikátů do důvěryhodného úložiště klíčů JAVA:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Nahraďte část ALIAS_NAME aliasem importovaného certifikátu (například RCA (kořenová certifikační autorita)). Při importu více certifikátů pro řetězec certifikátů musí mít každý certifikát jiný název aliasu a musí být importován samostatně. Řetězec certifikátů je také nutné importovat v pořadí od kroku 5 (shora dolů).
- Nahraďte část PATH_TO\CERT_FILE umístěním souboru certifikátu, který jste vytvořili v kroku 6.
yes a stiskněte klávesu Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) na operační systém grep nebo findstr na výše uvedené pro zúžení výsledku.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Konfigurace zdroje externí autority
Případně můžete použít metodu skriptu authc_config :
Pokud dodržíte některý z článků, můžete přeskočit na část, kde je vytvořen zdroj externí autority, a není nutné opakovat postup importu certifikátu.
1. Přihlaste se do konzole NetWorker Management Console (NMC) pomocí výchozího účtu správce NetWorker. Vyberte položku Setup--> Users and Roles--> External Authority.
Služba Active Directory přes SSL:
A. Získejte podrobnosti o ID konfigurace:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Příklad:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config nastavte is-active-directory=y:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Externí zdroj autority je nyní správně nakonfigurovaný pro službu Microsoft Active Directory.
authc_mgmt na serveru NetWorker potvrďte, zda jsou skupiny/uživatelé AD/LDAP viditelné:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc mohou selhat s chybou „incorrect password“, i když je zadáno správné heslo. To je způsobeno tím, že heslo je zadáno jako viditelný text s možností „-p“. Pokud se setkáte s tímto problémem, odstraňte z příkazu část „-p password“. Po spuštění příkazu budete vyzváni k zadání skrytého hesla.
Konfigurace konzole NMC pro přijetí externího ověřování:
Konfigurace oprávnění externího uživatele serveru NetWorker:
nsraddadmin a dosáhnout toho u externích uživatelů nebo skupin, kteří by měli mít úplná práva správce NetWorker:
nsraddadmin -e "USER/GROUP_DN"Příklad:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Dodatečná bezpečnostní oprávnění
B. Pomocí rozlišujícího názvu skupiny AD, ke které chcete udělit oprávnění FULL_CONTROL, spusťte:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Další informace naleznete v Průvodci konfigurací zabezpečení NetWorker, který je k dispozici na adrese: https://www.dell.com/support/home/product-support/product/networker/docs
Hodnoty konfigurace:
| Typ serveru | Vyberte možnost LDAP, pokud je ověřovacím serverem server Linux/UNIX LDAP, a možnost Active Directory, pokud používáte server Microsoft Active Directory. |
| Název autority | Zadejte název této externí ověřovací autority. Tento název může být jakýkoliv, slouží pouze k odlišení mezi ostatními autoritami, když jich je nakonfigurováno více. |
| Název serveru poskytovatele | Toto pole by mělo obsahovat plně kvalifikovaný název domény (FQDN) vašeho serveru AD nebo LDAP. |
| Tenant | Nájemce je možné použít v prostředích, kde lze používat více než jednu metodu ověřování nebo když je potřeba nakonfigurovat více oprávnění. Ve výchozím nastavení je vybrán nájemce „default“. Použití nájemců změní váš způsob přihlášení. Přihlaste se ke konzoli NMC pomocí uživatele „domain\user“ pro výchozího nájemce nebo „tenant\domain\user“ pro ostatní nájemce. |
| Doména | Zadejte celý název domény (kromě názvu hostitele). Obvykle se jedná o základní název domény, který se skládá z hodnot součástí vaší domény (DC). |
| Číslo portu | Pro integraci LDAP a AD použijte port 389. Pro protokol LDAP přes SSL použijte port 636. Tyto porty nejsou výchozími porty NetWorker na serveru AD/LDAP. |
| Rozlišující název uživatele | Zadejte rozlišující název (DN) uživatelského účtu, který má úplný přístup pro čtení adresáře LDAP nebo AD. Zadejte relativní rozlišující název uživatelského účtu nebo úplný rozlišující název, pokud přepíšete hodnotu nastavenou v poli Domain. |
| Heslo rozlišujícího názvu uživatele | Zadejte heslo zadaného uživatelského účtu. |
| Třída objektů skupiny | Třída objektu, která identifikuje skupiny v hierarchii LDAP nebo AD.
|
| Vyhledávací cesta skupiny | Toto pole může zůstat prázdné, v takovém případě je authc schopen dotazovat se na celou doménu. Než se tito uživatelé/skupiny budou moci přihlásit ke konzoli NMC a spravovat server NetWorker, je nutné udělit oprávnění pro přístup k serveru NMC/NetWorker. Zadejte relativní cestu k doméně namísto úplného rozlišujícího názvu. |
| Atribut názvu skupiny | Atribut, který identifikuje název skupiny. Například cn |
| Atribut člena skupiny | Členství uživatele ve skupině
|
| Třída objektu uživatele | Třída objektu, která identifikuje uživatele v hierarchii LDAP nebo AD. Například inetOrgPerson nebo user |
| Vyhledávací cesta uživatele | Stejně jako vyhledávací cesta skupiny může být toto pole ponecháno prázdné, v takovém případě je služba authc schopna dotazovat se na celou doménu. Zadejte relativní cestu k doméně namísto úplného rozlišujícího názvu. |
| Atribut ID uživatele | ID uživatele, které je přidruženo k objektu uživatele v hierarchii LDAP nebo AD.
|
Další relevantní články:
- NetWorker: Jak importovat nebo nahradit certifikáty podepsané certifikační autoritou pro „Authc“ a „NWUI“ (Linux)
- NetWorker: Jak importovat nebo nahradit certifikáty podepsané certifikační autoritou pro služby „Authc“ a „NWUI“ (Windows)
- NetWorker: Jak importovat nebo nahradit certifikáty podepsané certifikační autoritou pro službu NMC
- NetWorker: Průvodce odstraňováním problémů s integrací a konfigurací AD a LDAP