NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker
Summary: Este artigo fornece instruções sobre como configurar o NetWorker para autenticação via Active Directory (AD) ou LDAP para usar o NetWorker Web User Interface (NWUI).
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Faça log-in na interface NWUI do servidor do NetWorker:
https://<nwservername.domain.com>:9090/nwui - Faça login com a conta do administrador do NetWorker.
- No Menu, selecione Authentication Server>External Authorities.
- Em External Authorities, clique em Add.
- Em Basic Configuration:
| Nome: | Um nome para o provedor de autoridade externa, que pode ser definido de acordo com seus padrões de nomenclatura. |
| Server Type: | LDAP: Selecione LDAP quando o servidor de autenticação for baseado em Linux. Active Directory: Selecione esta opção se o Microsoft Active Directory for usado. LDAP Over SSL (LDAPS): Selecione essa opção quando o servidor de autenticação for LDAP, mas o SSL for necessário. AD Over SSL (LDAPS): Selecione quando o Microsoft Active Directory é usado, mas o SSL é necessário.
Nota: O LDAP ou AD sobre SSL exige que o certificado seja importado manualmente para o Auth Trust Store para garantir uma comunicação segura. Para obter mais informações, consulte NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI)
|
| Provider Server Name: | Especifique o endereço IP ou FQDN do provedor de serviços de autenticação winsrvhost (Servidor AD ou LDAP). |
| Port: | Se não for SSL, a porta 389 será usada, se for SSL, então a porta 636 será usada. Esse campo deve ser preenchido automaticamente a partir da seleção do tipo de servidor. |
| Tenant: | *Opcional: Você pode criar vários grupos de usuários para atender a diferentes provedores de autenticação. Para a maioria dos casos de uso, o padrão é bom. |
| Domain | O valor do domínio para o provedor de serviços |
| Nome diferenciado do usuário (DN) | Especifique o DN da conta de vinculação AD ou LDAP; excluindo os valores DC. |
| User DN Password | Especifique a senha do usuário da conta vinculada. |
Exemplo mostrando a configuração básica do AD:
- Marque a caixa Configuração avançada e clique em Avançar.
- Analise as opções de Configuração avançada . Normalmente, os campos obrigatórios são previamente preenchidos com os valores padrão padrão. Os valores desses campos podem ser identificados no servidor AD ou LDAP ou fornecidos pelo administrador do domínio se forem usados valores não padrão.
- Clique em Finish para concluir a configuração.
- No menu Server > User Groups , edite os User Groups que contêm os direitos que você deseja delegar a Usuários ou Grupos do AD ou LDAP. Por exemplo, para conceder direitos completos de administrador, o DN do grupo ou do usuário do AD deve ser especificado no campo External Roles das funções de administradores de aplicativos e administradores de segurança.
- Em External Roles, use o ícone + para adicionar nomes distintos (DN) de usuário ou grupo do AD
Exemplo: CN=NetWorker_Admins,DC=amer,DC=lan
Isso também pode ser feito a partir da linha de comando:
nsraddadmin -e "AD_DN"Exemplo:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Nota: Consulte o campo Informações adicionais para obter instruções sobre como coletar valores de nome distinto (DN).
- Depois que os DNs de usuário ou do grupo do AD forem especificados, clique em Save.
- Agora, você deve ser capaz de fazer login no NWUI ou no NMC com contas do AD ou LDAP. Se um grupo de usuários foi criado, você deve especificar o
tenant-name\domain.name\user-nameSe o tenant padrão for usado, você só deverá especificar:domain.name\user-name.
Additional Information
Para obter o DN de usuário ou de grupo do AD, você pode usar os seguintes métodos:
Abra um comando do PowerShell do Administrador e execute:
O seguinte método pode ser usado no servidor de autenticação do NetWorker depois que uma autoridade externa é adicionada:
Consultar usuários do AD visíveis para o NetWorker:
Nos comandos acima, especificamos a conta de administrador do NetWorker. Você deverá digitar a senha de administrador do NetWorker.
No servidor do AD:
Abra um comando do PowerShell do Administrador e execute:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExemplo:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanO DN do usuário e o DN do grupo do usuário são exibidos para os grupos do AD aos quais eles pertencem.
No NetWorker AuthenticationServer:
O seguinte método pode ser usado no servidor de autenticação do NetWorker depois que uma autoridade externa é adicionada:
Consultar usuários do AD visíveis para o NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Consultar grupos do AD aos quais um usuário pertence:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
Nos comandos acima, especificamos a conta de administrador do NetWorker. Você deverá digitar a senha de administrador do NetWorker.
Exemplo:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Se os comandos acima não retornarem os resultados esperados, confirme se a configuração tem os parâmetros corretos. Por exemplo, especificar um caminho de pesquisa de usuário ou grupo na guia Configuração avançada da autoridade externa restringe o NetWorker de exibir apenas usuários e grupos nos caminhos de pesquisa especificados. Usuários e grupos fora dos caminhos de pesquisa não são exibidos.
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000189029
Article Type: How To
Last Modified: 21 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.