NetWorker: Konfigurieren der LDAPS-Authentifizierung
Summary: Übersicht über die Konfiguration von AD oder LDAPS (Secure Lightweight Directory Access Protocol) mit NetWorker mithilfe des NMC-Assistenten für externe Zertifizierungsstellen. Dieser Wissensdatenbank-Artikel kann auch zum Aktualisieren der vorhandenen Konfiguration einer externen Zertifizierungsstelle verwendet werden. ...
Instructions
Dieser Artikel kann in die folgenden Abschnitte unterteilt werden. Lesen Sie jeden Abschnitt sorgfältig durch, bevor Sie fortfahren:
Voraussetzungen:
- Ermitteln Sie, welcher Host der
authc-Server ist. Dies ist in größeren NetWorker-Datenzonen hilfreich. In kleineren Datenzonen mit einem einzigen NetWorker-Server ist der NetWorker-Server der Authentifizierungsserver. - Ermitteln Sie, welche Java-Laufzeitumgebung für den Authentifizierungsservice verwendet wird.
- Legen Sie Befehlszeilenvariablen fest, um den Import der CA-Zertifikate zu erleichtern, die für SSL mit externer NetWorker-Authentifizierung verwendet werden.
Einrichten von SSL:
- Importieren Sie die für die LDAPS-Authentifizierung verwendeten Zertifikate in den
cacerts-Keystore der Laufzeitumgebung des Authentifizierungsservice.
Konfigurieren der externen Zertifizierungsstellenressource:
- Erstellen Sie die externe Zertifizierungsstellenressource im Authentifizierungsservice.
- Legen Sie externe NutzerInnen oder Gruppen fest, die für NetWorker verwendet werden sollen.
- Legen Sie fest, welche externen NutzerInnen oder Gruppen Zugriff auf die NetWorker Management Console (NMC) haben dürfen.
- Legen Sie die NetWorker-Serverberechtigungen für die externen NutzerInnen und Gruppen fest.
- (Optional) Konfigurieren Sie FULL_CONTROL-Sicherheitsberechtigungen für eine/n externe/n NutzerIn oder eine externe Gruppe.
Voraussetzungen:
Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatkette) vom LDAPS-Server in den Java-Cacerts-Keystore des NetWorker-Authentifizierungsservers importieren.
- Ermitteln Sie, welcher Host der NetWorker-Authentifizierungsserver ist. Dies kann in der gstd.conf-Datei des NetWorker Management Console-(NMC-)Servers überprüft werden:
/opt/lgtonmc/etc/gstd.conf
Windows:
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf enthält eine Zeichenfolge authsvc_hostname , die den Authentifizierungsserver angibt, der zur Verarbeitung von Anmeldeanfragen für die NetWorker Management Console (NMC) verwendet wird.
- Identifizieren Sie auf dem NetWorker-Authentifizierungsserver die verwendete Java-Instanz.
B. Klicken Sie unter Info auf Erweiterte Systemeinstellungen.
C. Klicken Sie in den Systemeigenschaften auf Umgebungsvariablen.
D. Die Datei
NSR_JAVA_HOME gibt den Pfad der von NetWorker verwendeten Java-Laufzeitumgebung an. authc:

-
- E. Legen Sie über eine administrative Eingabeaufforderung Befehlszeilenvariablen fest, die den im obigen Schritt ermittelten Java-Installationspfad angeben:
set JAVA="Path\to\java"
keytool -Befehle unter Einrichten von SSL und stellt sicher, dass die korrekte cacerts -Datei das CA-Zertifikat importiert. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und wirkt sich nicht auf andere NetWorker-Vorgänge aus.
Linux:
A. Überprüfen Sie die Datei /nsr/authc/conf/installrc , um zu ermitteln, welcher Java-Speicherort bei der Konfiguration des Authentifizierungsservice verwendet wurde:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME einen anderen Pfad zurückgibt, z. B. wenn auch die Oracle Java Runtime Environment (JRE) installiert ist. Im nächsten Schritt ist es wichtig, den $JAVA_HOME -Pfad aus der NetWorker-Datei /nsr/authc/conf/installrc zu verwenden.
B. Legen Sie Befehlszeilenvariablen fest, die den im obigen Schritt ermittelten Java-Installationspfad angeben.
JAVA=/path/to/java
keytool -Befehle unter Einrichten von SSL und stellt sicher, dass die korrekte cacerts -Datei das CA-Zertifikat importiert. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und wirkt sich nicht auf andere NetWorker-Vorgänge aus.
Einrichten von SSL
Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatkette) vom LDAPS-Server in den JAVA-Trust-Keystore importieren. Verwenden Sie hierfür das folgende Verfahren:
2. Zeigen Sie die Liste der aktuell vertrauenswürdigen Zertifikate im Trust Store an.
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep oder findstr mit dem obigen Befehl verwenden, um die Suche einzugrenzen. Löschen Sie veraltete oder bestehende CA-Zertifikate mit dem folgenden Befehl von Ihrem LDAPS-Server:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
- Windows-Hosts enthalten standardmäßig nicht das
openssl-Programm. Wenn OpenSSL nicht auf dem NetWorker-Server installiert werden kann, können die Zertifikate direkt vom LDAPS-Server exportiert werden. Es wird jedoch dringend empfohlen, das OpenSSL-Dienstprogramm zu verwenden. - Auf Linux ist
opensslin der Regel installiert. Wenn in der Umgebung Linux-Server vorhanden sind, können Sieopensslverwenden, um die Zertifikatsdateien abzurufen. Diese können auf den Windows-authc-Server kopiert und verwendet werden. - Wenn Sie kein OpenSSL haben und es nicht installiert werden kann, bitten Sie Ihre/n AD-AdministratorIn, ein oder mehrere Zertifikate im Base-64-codierten x.509-Format zu exportieren.
- Ersetzen Sie LDAPS_SERVER durch den Hostnamen oder die IP-Adresse Ihres LDAPS-Servers.
-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE--- und endend mit ---END CERTIFICATE--- und fügen Sie es in eine neue Datei ein. Wenn eine Kette von Zertifikaten vorhanden ist, müssen Sie dies für jedes Zertifikat wiederholen.
7. Importieren Sie das Zertifikat oder die Zertifikatdateien in den JAVA-Trust-Keystore:
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
- Ersetzen Sie ALIAS_NAME durch einen Alias für das importierte Zertifikat (z. B. RCA (Root-CA)). Beim Importieren mehrerer Zertifikate für eine Zertifikatkette muss jedes Zertifikat einen anderen ALIAS-Namen haben und separat importiert werden. Die Zertifikatkette muss ebenfalls in der Reihenfolge von Schritt 5 (von oben nach unten) importiert werden.
- Ersetzen Sie PATH_TO\CERT_FILE durch den Speicherort der Zertifikatdatei, die Sie in Schritt 6 erstellt haben.
yes ein und drücken Sie die Eingabetaste.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|) für die Betriebssystembefehle grep oder findstr , um die Ergebnisse einzugrenzen.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Konfigurieren der externen Zertifizierungsstellenressource
Alternativ können Sie die authc_config -Skriptmethode verwenden:
Sie können in diesen Artikeln direkt zu dem Teil springen, in dem die externe Zertifizierungsstellenressource erstellt wird, da das Verfahren zum Importieren von Zertifikaten nicht wiederholt werden muss.
1. Melden Sie sich mit dem NetWorker-Administratorkonto bei der NetWorker Management Console (NMC) an. Wählen Sie Setup–> Nutzer und Rollen –> Externe Zertifizierungsstelle aus.
Für Active Directory over SSL:
A. Rufen Sie die Konfigurations-ID-Details ab:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Beispiel:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config , um is-active-directory=yfestzulegen:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Die externe Zertifizierungsstellenressource ist jetzt korrekt für Microsoft Active Directory konfiguriert.
authc_mgmt auf dem NetWorker-Server verwenden, um zu bestätigen, dass die AD/LDAP-Gruppen/‑NutzerInnen sichtbar sind:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc mit dem Fehler „falsches Kennwort“ fehlschlagen, selbst wenn das richtige Kennwort angegeben wurde. Dies liegt daran, dass das Kennwort als sichtbarer Text mit der Option-pangegeben wurde. Wenn Sie auf dieses Problem stoßen, entfernen Sie „-p password“ aus den Befehlen. Sie werden aufgefordert, das Kennwort einzugeben, das nach dem Ausführen des Befehls verborgen ist.
Konfigurieren der NMC für das Akzeptieren externer Authentifizierung:
Konfigurieren der externen Nutzerberechtigungen für den NetWorker-Server:
nsraddadmin für externe NutzerInnen/Gruppen verwenden, die über vollständige NetWorker-Administratorrechte verfügen sollten:
nsraddadmin -e "USER/GROUP_DN"Beispiel:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
Zusätzliche Sicherheitsberechtigungen
B. Führen Sie mit dem AD-Gruppen-DN, dem Sie die FULL_CONTROL-Berechtigung erteilen möchten, Folgendes aus:
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Additional Information
Weitere Informationen finden Sie im NetWorker-Sicherheitskonfigurationsleitfaden unter: https://www.dell.com/support/home/product-support/product/networker/docs
Konfigurationswerte:
| Servertyp | Wählen Sie LDAP aus, wenn es sich bei dem Authentifizierungsserver um einen Linux/UNIX-LDAP-Server handelt, und Active Directory, wenn Sie einen Microsoft Active Directory-Server verwenden. |
| Name der Zertifizierungsstelle | Geben Sie einen Namen für die externe Authentifizierungsstelle an. Es kann ein beliebiger Name sein, er dient nur zur Unterscheidung von Zertifizierungsstellen, wenn mehrere konfiguriert werden. |
| Anbieter-Servername | Dieses Feld sollte den vollständig qualifizierten Domainnamen (FQDN) Ihres AD- oder LDAP-Servers enthalten. |
| Mandant | Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet wird oder in denen mehrere Zertifizierungsstellen konfiguriert werden müssen. Standardmäßig wird der „Standardmandant“ ausgewählt. Die Verwendung von Mandanten ändert Ihre Anmeldemethode. Melden Sie sich für den Standardmandanten mit „domain\nutzerIn“ oder für andere Mandanten mit „mandant\domain\nutzerIn" bei der NMC an. |
| Domäne | Geben Sie den vollständigen Domainnamen (ohne einen Hostnamen) an. In der Regel ist dies Ihr Basis-DN, der aus den Werten der Domainkomponente (DC) Ihrer Domain besteht. |
| Portnummer | Verwenden Sie für die LDAP- und AD-Integration Port 389. Verwenden Sie für LDAP over SSL Port 636. Diese Ports sind Nicht-NetWorker-Standardports auf dem AD/LDAP-Server. |
| Nutzer-DN | Geben Sie den eindeutigen Namen (Distinguished Name, DN) eines Nutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat. Geben Sie den relativen DN des Nutzerkontos oder den vollständigen DN an, wenn Sie den im Feld „Domain“ festgelegten Wert überschreiben. |
| Nutzer-DN-Kennwort | Geben Sie das Kennwort für das angegebene Nutzerkonto an. |
| Gruppenobjektklasse | Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
|
| Gruppensuchpfad | Dieses Feld kann leer gelassen werden, da authc in diesem Fall in der Lage ist, die gesamte Domain abzufragen. Es müssen Berechtigungen für den NMC/NetWorker-Serverzugriff gewährt werden, bevor sich diese NutzerInnen/Gruppen bei der NMC anmelden und den NetWorker-Server managen können. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
| Gruppenname-Attribut | Das Attribut, das den Gruppennamen angibt. Zum Beispiel: cn |
| Group Member Attribute | Die Gruppenmitgliedschaft des Nutzers/der Nutzerin innerhalb einer Gruppe
|
| Benutzerobjektklasse | Die Objektklasse, die NutzerInnen in der LDAP- oder AD-Hierarchie identifiziert. Zum Beispiel inetOrgPerson oder user |
| Nutzersuchpfad | Wie der Gruppensuchpfad kann auch dieses Feld leer gelassen werden, da „authc“ in diesem Fall in der Lage ist, die gesamte Domain abzufragen. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
| Benutzer-ID-Attribut | Die Nutzer-ID, die dem Nutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
|
Weitere relevante Artikel:
- NetWorker: Importieren oder Ersetzen von durch die Zertifizierungsstelle signierten Zertifikaten für „Authc“ und „NWUI“ (Linux)
- NetWorker: Importieren oder Ersetzen von durch die Zertifizierungsstelle signierten Zertifikaten für „Authc“ und „NWUI“ (Windows)
- NetWorker: Importieren oder Ersetzen von durch die Zertifizierungsstelle signierten Zertifikaten für NMC
- NetWorker: AD- und LDAP-Integration und -Konfiguration (Troubleshooting-Handbuch)