NetWorker: Jak skonfigurować „AD przez SSL” (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)

Summary: Ten artykuł bazy wiedzy zawiera szczegółowe informacje na temat procesu konfigurowania usługi „AD przez SSL” (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Aby skonfigurować uwierzytelnianie SSL, zaimportuj główny urząd certyfikacji (lub łańcuch urzędów certyfikacji) do pliku cacerts używanego przez serwer uwierzytelniania NetWorker. W środowiskach z jednym serwerem NetWorker jest on jednocześnie serwerem uwierzytelniania; w większych strefach danych jeden z serwerów uwierzytelniania może być głównym serwerem uwierzytelniania dla wielu serwerów. Zapoznaj się z polem Additional Info, aby uzyskać instrukcje identyfikacji serwera uwierzytelniania.


Konfigurowanie serwera AUTHC do korzystania z protokołu SSL

Serwery NetWorker systemu Linux:

  1. Otwórz sesję SSH na serwerze uwierzytelniania NetWorker.
  2. Przełącz się do katalogu głównego:
$ sudo su -
  1. Użyj protokołu OpenSSL, aby uzyskać certyfikat urzędu certyfikacji (lub łańcuch certyfikatów) z serwera domeny:
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
Certyfikat urzędu certyfikacji jest zawarty między wpisami -----BEGIN CERTIFICATE----------END CERTIFICATE-----. Jeśli używany jest łańcuch certyfikatów, obejmuje on wiele certyfikatów, z których jako pierwsze wymienione są certyfikaty pośrednie, a na końcu wymieniony jest certyfikat głównego urzędu certyfikacji.
  • Pojedynczy certyfikat: Skopiuj certyfikat wraz z wpisami -----BEGIN CERTIFICATE----- i -----END CERTIFICATE----- i umieść go w pliku o nazwie RCAcert.crt w wybranej lokalizacji.
  • Łańcuch certyfikatów: Skopiuj poszczególne certyfikaty (wraz z polami -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----) i umieść je w osobnych plikach. Na przykład ICA3cert.crt, ICA2cert.crt, ICA1cert.crt i na końcu RCAcert.crt.
  1. Aby ułatwić ten proces, ustaw następujące zmienne wiersza polecenia:
# java_bin=<path to java bin dir>
*NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory.
# RCAcert=<path to RCAcer.crt>
# ICA1cert=<path to ICA2cert.crt>
*NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
Przykład:
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin
[root@nsr certs]# RCAcert=/root/certs/RCAcert.crt
[root@nsr certs]#
  1. Importowanie certyfikatów:
A. W przypadku korzystania z łańcucha certyfikatów zaimportuj poszczególne certyfikaty w łańcuchu, aż do certyfikatu głównego (RCA).  Jeśli używany jest tylko jeden główny urząd certyfikacji, zaimportuj go.
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit
# $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
Zostanie wyświetlony monit o zaakceptowanie certyfikatu w magazynie kluczy cacerts. 

B. Jeśli otrzymasz alert o zduplikowanym aliasie (starszy, wygasły certyfikat), usuń istniejący certyfikat o takim samym aliasie:
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
Powtórz krok A po usunięciu starszego certyfikatu.
  1. Uruchom ponownie usługi serwera NetWorker. Ponowne uruchomienie usług powoduje ponowne załadowanie pliku cacerts podczas uruchamiania serwera uwierzytelniania. Jeśli usługi NetWorker nie zostaną ponownie uruchomione po zaimportowaniu certyfikatów, proces konfiguracji urzędu zewnętrznego w rozwiązaniu NetWorker zakończy się niepowodzeniem z powodu błędu związanego z certyfikatem.
# nsr_shutdown
# systemctl start networker


Serwery NetWorker systemu Windows:


UWAGA: Użyj protokołu OpenSSL, aby połączyć się z serwerem domeny i uzyskać certyfikat urzędu certyfikacji (lub łańcuch) potrzebny dla usługi AD przez SSL. Serwery systemu Windows domyślnie nie obejmują protokołu OpenSSL, jednak można go zainstalować. Ewentualnie, zamiast używać protokołu OpenSSL, administrator domeny może dostarczyć certyfikat urzędu certyfikacji (i łańcuch, jeśli jest używany). Muszą być one dostarczone w formacie PEM. Preferowaną metodą jest użycie protokołu OpenSSL do uzyskania certyfikatu bezpośrednio z serwera uwierzytelniania. 
  1. Zaloguj się jako administrator i uruchom wiersz polecenia.
  2. Ustaw następujące zmienne:
set openssl="<path to openssl.exe file>"
*NOTE* This path can differ depending on how OpenSSL was installed.
set java_bin="<path to java bin directory>"
*NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
Przykład:
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe"
C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin"
C:\Users\administrator.AMER>
  1. Użyj protokołu OpenSSL, aby uzyskać certyfikat urzędu certyfikacji (lub łańcuch certyfikatów) z serwera domeny:
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
Certyfikat urzędu certyfikacji jest zawarty między wpisami -----BEGIN CERTIFICATE----------END CERTIFICATE-----. Jeśli używany jest łańcuch certyfikatów, wyświetlonych zostanie wiele certyfikatów: najpierw certyfikaty pośrednie, a na końcu certyfikat głównego urzędu certyfikacji. 
  • Pojedynczy certyfikat: Skopiuj certyfikat wraz z wpisami -----BEGIN CERTIFICATE----- i -----END CERTIFICATE----- i umieść go w pliku o nazwie RCAcert.crt w wybranej lokalizacji. 
  • Łańcuch certyfikatów: Skopiuj poszczególne certyfikaty (wraz z polami -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----) i umieść je w osobnych plikach. Na przykład ICA3cert.crt, ICA2cert.crt, ICA1cert.crt i na końcu RCAcert.crt. 
  1. Ustaw zmienne wiersza poleceń dla głównego urzędu certyfikacji i wszelkich certyfikatów pośrednich (jeśli są używane):
set RCAcert="<path to RCAcert.crt>"
set ICA1cert="<path to ICA1cert.crt>"
Przykład:
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
  1. Importowanie certyfikatów:
A. W przypadku korzystania z łańcucha certyfikatów zaimportuj poszczególne certyfikaty w łańcuchu, aż do RCA. Jeśli używany jest tylko jeden główny urząd certyfikacji, zaimportuj go.
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit
%java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit
%java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit
%java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
Zostanie wyświetlony monit o zaakceptowanie certyfikatu w magazynie kluczy cacerts. 
B. Jeśli otrzymasz alert o zduplikowanym aliasie (starszy, wygasły certyfikat), usuń istniejący certyfikat o takim samym aliasie:
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
Powtórz krok A po usunięciu starszego certyfikatu.
  1. Uruchom ponownie usługi serwera NetWorker. Ponowne uruchomienie usług powoduje ponowne załadowanie pliku cacerts podczas uruchamiania serwera uwierzytelniania. Jeśli usługi NetWorker nie zostaną ponownie uruchomione po zaimportowaniu certyfikatów, proces konfiguracji urzędu zewnętrznego w rozwiązaniu NetWorker zakończy się niepowodzeniem z powodu błędu związanego z certyfikatem.
net stop nsrd
net start nsrd


Tworzenie zasobu urzędu zewnętrznego „AD przez SSL” za pomocą NWUI.

  1. Z poziomu przeglądarki internetowej uzyskaj dostęp do serwera NWUI: https://nazwa_serwera_nwui:9090/nwui
  2. Zaloguj się przy użyciu konta administratora NetWorker.
  3. W menu rozwiń pozycję Authentication Server i kliknij opcję External Authorities.
  4. W sekcji External Authorities kliknij przycisk Add+.
  5. Wypełnij pola konfiguracyjne:
Base Configuration
 
Field
Wartość
Nazwa
Nazwa opisowa, bez spacji, konfiguracji LDAP lub AD. Maksymalna liczba znaków to 256. W nazwie konfiguracji należy używać tylko znaków ASCII.
Server Type
AD over SSL
Provider Server Name 
Określa nazwę hosta lub adres IP serwera usługi Active Directory.
Port
Dla protokołu SSL używany jest port 636. To pole powinno zostać wypełnione automatycznie, jeśli wybrano opcję „AD over SSL”.
Tenant
Wybierz dzierżawę, jeśli jest skonfigurowana. Jeśli żadna dzierżawa nie jest skonfigurowana ani wymagana, można użyć wartości domyślnej. 
Konfiguracja dzierżawy wymaga następującej składni logowania „nazwa_dzierżawy\nazwa_domeny\nazwa_użytkownika”. Jeśli używana jest dzierżawa domyślna (wspólna), składnia logowania to „nazwa_domeny\nazwa_użytkownika”. 

Tenant — kontener organizacyjny najwyższego poziomu dla usługi uwierzytelniania NetWorker. Każdy zewnętrzny urząd uwierzytelniania w lokalnej bazie danych jest przypisany do dzierżawy. Dzierżawa może zawierać jedną lub więcej domen, ale nazwy domen muszą być unikatowe w obrębie dzierżawy. Usługa uwierzytelniania NetWorker tworzy jedną zintegrowaną nazwę dzierżawy Default, która zawiera domenę domyślną. Tworzenie wielu dzierżaw ułatwia zarządzanie złożonymi konfiguracjami. Na przykład dostawcy usług z ograniczonymi strefami danych (RDZ) mogą utworzyć wiele dzierżaw, aby świadczyć izolowane usługi w zakresie ochrony danych użytkownikom dzierżawy.
Domena
Pełna nazwa domeny, wraz ze wszystkimi wartościami DC, np. example.com.
User DN
Określa pełną nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu w katalogu usługi AD.
User DN Password
Określa hasło konta użytkownika używanego do uzyskiwania dostępu i odczytywania informacji z usługi AD Direct.
 
Konfiguracja zaawansowana
 
Group Object Class
Wymagane. Klasa obiektów identyfikująca grupy w hierarchii LDAP lub AD.
● W przypadku LDAP użyj groupOfUniqueNames lub groupOfNames
● W przypadku AD użyj group
Group Search Path (opcjonalnie)
Nazwa wyróżniająca określająca ścieżkę wyszukiwania, która powinna być używana przez usługę uwierzytelniania podczas wyszukiwania grup w hierarchii LDAP lub AD.
Group Name Attribute
Atrybut identyfikujący nazwę grupy, np. cn.
Group Member Attribute
Przynależność użytkownika do grupy:
● W przypadku LDAP:
○ Gdy Group Object Class ma wartość groupOfNames, atrybutem jest zwykle member.
○ Gdy Group Object Class ma wartość groupOfUniqueNames, atrybutem jest zwykle uniquemember.
● W przypadku usługi AD wartością jest zwykle member.
User Object Class
Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład person.
User Search Path (opcjonalnie)
Nazwa wyróżniająca określająca ścieżkę wyszukiwania, która powinna być używana przez usługę uwierzytelniania podczas wyszukiwania użytkowników w hierarchii LDAP lub AD. Określ ścieżkę wyszukiwania względem podstawowej nazwy wyróżniającej określonej w opcji configserver-address. Na przykład dla usługi AD określ cn=users.
User ID Attribute
Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
W przypadku protokołu LDAP atrybutem tym jest zazwyczaj uid.
W przypadku usługi AD atrybutem tym jest zazwyczaj sAMAccountName.

UWAGA: Skontaktuj się z administratorem AD/LDAP, aby upewnić się, które pola właściwe dla AD/LDAP są potrzebne w Twoim środowisku.
 

 

  1. Po zakończeniu kliknij save.
  2. Powinno zostać wyświetlone podsumowanie skonfigurowanego zasobu urzędu zewnętrznego:

Przykładowa konfiguracja

  1. W menu Server > User Groups edytuj grupy użytkowników zawierające uprawnienia, które mają być delegowane do grup lub użytkowników AD/LDAP. Aby przyznać pełne uprawnienia administratora, określ nazwę wyróżniającą grupy/użytkownika AD w polu External Roles dla ról Application Administrators and Security Administrators.

na przykład: CN=NetWorker_Admins,DC=amer,DC=lan

edit Application Administrators

Można to zrobić także z poziomu wiersza poleceń:

nsraddadmin -e "Distinguished_Name"
Przykład:
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.

 

  1. Po określeniu nazw wyróżniających grup lub użytkowników AD kliknij przycisk Save
  2. Wyloguj się z interfejsu NWUI i zaloguj się ponownie przy użyciu konta AD:

Zaloguj się do interfejsu NWUI

  1. Ikona użytkownika w prawym górnym rogu wskazuje, który użytkownik jest zalogowany.

Additional Information

Potwierdzanie serwera AUTHC używanego do uwierzytelniania rozwiązania NetWorker
Plik gstd.conf serwera NetWorker Management Console (NMC) pokazuje, który host jest używany do przetwarzania żądań logowania:

Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

Sprawdź w pliku wartość authsvc_hostname. Wartość authsvc_hostname określa serwer authc (uwierzytelniania).

Sprawdzanie przynależności do grupy AD i uzyskiwanie wartości nazwy wyróżniającej (DN) wymaganych dla uprawnień NetWorker:
Można użyć polecenia authcmgmt na serwerze NetWorker, aby potwierdzić widoczność grup/użytkowników AD/LDAP:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
Przykład:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

UWAGA: W przypadku niektórych systemów polecenia authc mogą zakończyć się niepowodzeniem z błędem „nieprawidłowe hasło”, nawet jeśli podano prawidłowe hasło. Dzieje się tak ze względu na podawanie hasła w formie widocznego tekstu w opcji -p . W przypadku wystąpienia tego błędu usuń -p password z poleceń. Po uruchomieniu polecenia zostanie wyświetlony monit o wprowadzenie ukrytego hasła.


Inne powiązane artykuły:

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000203005
Article Type: How To
Last Modified: 09 Sept 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.