NetWorker: Sådan konfigureres "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI)

Summary: Denne KB beskriver den proces, der kræves for at konfigurere "AD over SSL" (LDAPS) fra NetWorker Web User Interface (NWUI).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Hvis du vil konfigurere SSL-godkendelse, skal du importere CA-rodkæden (eller CA-kæden) til den cacerts-fil, der bruges af NetWorkers authc-server. I enkelte NetWorker-servermiljøer er serveren godkendelsesserveren. I større datazoner kan én AUTHC-server være den primære godkendelsesserver for flere servere. Se feltet Yderligere oplysninger for at få vejledning i identifikation af authc-serveren.


Konfiguration af AUTHC til at bruge SSL

Linux NetWorker-servere:

  1. Åbn en SSH-session til NetWorker-authc-serveren.
  2. Skift til rod:
$ sudo su -
  1. Brug OpenSSL til at hente CA-certifikatet (eller certifikatkæden) fra domæneserveren:
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA-certifikatet er vedlagt -----BEGIN CERTIFICATE ----- og -----END CERTIFICATE-----. Hvis der bruges et kædecertifikat, vil flere certifikater, hvor de første certifikater på listen er mellemliggende certifikater, og det sidst anførte certifikat er rodnøglecenteret.
  • Enkelt certifikat: Kopier certifikatet inklusive -----BEGIN CERTIFICATE----- og -----END CERTIFICATE----- og læg det i en fil kaldet RCAcert.crt på et sted efter eget valg.
  • Certifikatkæde: Kopier hvert certifikat (inklusive felterne -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----), og læg dem i individuelle filer. For eksempel ICA3cert.crt, ICA2cert.crt, ICA1cert.crt og endelig RCAcert.crt.
  1. For at lette processen skal du indstille følgende kommandolinjevariabler:
# java_bin=<path to java bin dir>
*NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory.
# RCAcert=<path to RCAcer.crt>
# ICA1cert=<path to ICA2cert.crt>
*NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
Eksempel:
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin
[root@nsr certs]# RCAcert=/root/certs/RCAcert.crt
[root@nsr certs]#
  1. Importér certifikaterne:
En. Når du bruger en certifikatkæde, skal du importere hvert certifikat i kæden, der fører op til rodcertifikatet (RCA).  Hvis der kun bruges et enkelt rodnøglecenter, skal du importere rodnøglecenteret.
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit
# $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
Du bliver bedt om at acceptere certifikatet i cacerts keystore. 

B. Hvis du får besked om et dubleret alias (tidligere, udløbet certifikat), skal du slette det eksisterende certifikat med samme alias:
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
Gentag trin A, når det gamle certifikat er blevet fjernet.
  1. Genstart NetWorker-servertjenester. Genstartstjenester genindlæser cacerts-filen under authc-opstart. Hvis NetWorker-tjenester ikke genstartes efter import af certifikaterne, mislykkes processen til konfiguration af den eksterne myndighed i NetWorker med en certifikatrelateret fejl.
# nsr_shutdown
# systemctl start networker


Windows NetWorker-servere:


BEMÆRK: Brug OpenSSL til at oprette forbindelse til domæneserveren og få det CA-certifikat (eller kæde), der kræves til AD over SSL. Windows-servere inkluderer ikke OpenSSL som standard. Det kan dog installeres. Alternativt kan domæneadministratoren i stedet for at bruge OpenSSL levere CA-certifikatet (og kæden, hvis den bruges). De skal leveres i PEM-format. Brug af OpenSSL direkte fra godkendelsesserveren er den foretrukne metode. 
  1. Åbn en administratorkommandoprompt.
  2. Angiv følgende variabler:
set openssl="<path to openssl.exe file>"
*NOTE* This path can differ depending on how OpenSSL was installed.
set java_bin="<path to java bin directory>"
*NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
Eksempel:
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe"
C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin"
C:\Users\administrator.AMER>
  1. Brug OpenSSL til at hente CA-certifikatet (eller certifikatkæden) fra domæneserveren:
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
CA-certifikatet er vedlagt -----BEGIN CERTIFICATE ----- og -----END CERTIFICATE-----. Hvis der anvendes et kædecertifikat, vises flere certifikater: det første er mellemliggende certifikater, og det sidste er rodnøglecenteret. 
  • Enkelt certifikat: Kopier certifikatet inklusive -----BEGIN CERTIFICATE----- og -----END CERTIFICATE----- og læg det i en fil kaldet RCAcert.crt på et sted efter eget valg. 
  • Certifikatkæde: Kopier hvert certifikat (inklusive felterne -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----), og læg dem i individuelle filer. For eksempel ICA3cert.crt, ICA2cert.crt, ICA1cert.crt og endelig RCAcert.crt. 
  1. Angiv kommandolinjevariabler for rodnøglecenteret og eventuelle mellemliggende certifikater (hvis de bruges):
set RCAcert="<path to RCAcert.crt>"
set ICA1cert="<path to ICA1cert.crt>"
Eksempel:
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
  1. Importér certifikaterne:
En. Når du bruger en certifikatkæde, skal du importere hvert certifikat i kæden, der fører op til RCA. Hvis der kun bruges et enkelt rodnøglecenter, skal du importere rodnøglecenteret.
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit
%java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit
%java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit
%java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
Du bliver bedt om at acceptere certifikatet i cacerts keystore. 
B. Hvis du får besked om et dubleret alias (tidligere, udløbet certifikat), skal du slette det eksisterende certifikat med samme alias:
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
Gentag trin A, når det gamle certifikat er blevet fjernet.
  1. Genstart NetWorker-servertjenester. Genstartstjenester genindlæser cacerts-filen under authc-opstart. Hvis NetWorker-tjenester ikke genstartes efter import af certifikaterne, mislykkes processen til konfiguration af den eksterne myndighed i NetWorker med en certifikatrelateret fejl.
net stop nsrd
net start nsrd


Oprettelse af "AD over SSL" ekstern autoritetsressource fra NWUI.

  1. Fra en webbrowser skal du åbne NWUI-serveren: https:// nwui-server-name:9090/nwui
  2. Log på med NetWorker-administratorkontoen.
  3. Udvid Godkendelsesserver i menuen, og klik på Eksterne myndigheder.
  4. Fra eksterne myndigheder skal du klikke på Tilføj+.
  5. Udfyld konfigurationsfelterne:
Basiskonfiguration
 
Mark
Værdi
Navn
Et beskrivende navn uden mellemrum til LDAP- eller AD-konfigurationen. Det maksimale antal tegn er 256. Angiv kun ASCII-tegn i konfigurationsnavnet.
Servertype
AD over SSL
Udbyderservernavn 
Angiver værtsnavnet eller IP-adressen på Active Directory-serveren
Port
Port 636 bruges til SSL, bør dette felt udfyldes automatisk, hvis "AD over SSL" er valgt.
Lejer
Vælg lejeren, hvis den er konfigureret. Hvis der ikke er konfigureret eller krævet nogen lejer, kan du bruge "standard". 
Konfiguration af en lejer kræver følgende logonsyntaks: "tenant_name\domain_name\user_name." Hvis standardlejeren bruges (fælles), er logonsyntaksen "domain_name\user_name". 

Lejer – Organisationsbeholder på øverste niveau til NetWorker-godkendelsestjenesten. Hvert eksternt godkendelsescenter i den lokale database tildeles en lejer. En lejer kan indeholde et eller flere domæner, men domænenavnene skal være entydige i lejeren. NetWorker Authentication Service opretter ét integreret lejernavn Standard, som indeholder Standarddomænet. Hvis du opretter flere lejere, kan du administrere komplekse konfigurationer. Tjenesteudbydere med begrænsede datazoner (RDZ) kan f.eks. oprette flere lejere for at levere isolerede databeskyttelsestjenester til lejerbrugere.
Domæne
Det fulde domænenavn inklusive alle DC-værdier; fx: example.com
Bruger DN
Angiver det fulde entydige navn (DN) på en brugerkonto, der har fuld læseadgang til AD-kataloget
Bruger DN-adgangskode
Angiver adgangskoden til den brugerkonto, der bruges til at få adgang til og læse AD Direct
 
Avanceret konfiguration
 
Gruppeobjektklasse
Kræves. Den objektklasse, der identificerer grupper i LDAP- eller AD-hierarkiet.
● Til LDAP skal du bruge groupOfUniqueNames eller groupOfNames
● Til AD skal du bruge gruppen
Gruppesøgesti (valgfrit)
Et DN, der angiver den søgesti, som godkendelsestjenesten skal bruge, når der søges efter grupper i LDAP- eller AD-hierarkiet.
Attribut for gruppenavn
Den attribut, der identificerer gruppenavnet; For eksempel cn.
Attribut for gruppemedlem
Gruppemedlemskabet for brugeren i en gruppe:
● Til LDAP:
○ Når gruppeobjektklassen er groupOfNames , er attributten almindeligvis medlem.
○ Når Group Object Class er groupOfUniqueNames , er attributten almindeligvis uniquemember.
● For AD er værdien almindeligvis medlem.
Brugerobjektklasse
Den objektklasse, der identificerer brugerne i LDAP- eller AD-hierarkiet. For eksempel person.
Brugersøgningssti (valgfrit)
DN, der angiver den søgesti, som godkendelsestjenesten skal bruge, når der søges efter brugere i LDAP- eller AD-hierarkiet. Angiv en søgesti i forhold til det grundlæggende DN, som du angav i indstillingen configserver-address . For AD skal du f.eks. angive cn=brugere.
Bruger-id-attribut
Det bruger-id, der er knyttet til brugerobjektet i LDAP- eller AD-hierarkiet.
For LDAP er denne attribut almindeligvis uid.
For AD er denne attribut almindeligvis sAMAccountName.

BEMÆRK: Kontakt din AD/LDAP-administrator for at få bekræftet, hvilke AD/LDAP-specifikke felter der skal bruges til dit miljø.
 

 

  1. Når du er færdig, skal du klikke på Gem.
  2. Der vises nu en oversigt over den konfigurerede eksterne myndighedsressource:

Eksempel på konfiguration

  1. I menuen Serverbrugergrupper> skal du redigere de brugergrupper, der indeholder de rettigheder, du vil delegere til AD/LDAP-grupper eller -brugere. Hvis du vil tildele fulde administratorrettigheder, skal du angive AD-gruppen/bruger-DN'et i feltet Eksterne roller i rollerne Programadministratorer og Sikkerhedsadministratorer .

f.eks. CN=NetWorker_Admins,DC=amer,DC=lan

rediger programadministratorer

Dette kan også gøres fra kommandolinjen:

nsraddadmin -e "Distinguished_Name"
Eksempel:
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.

 

  1. Når AD-gruppe- eller bruger-DN'erne er angivet, skal du klikke på Gem
  2. Log ud af NWUI-grænsefladen, og log ind igen med AD-kontoen:

Log på NWUI-grænsefladen

  1. Brugerikonet i øverste højre hjørne angiver, hvilken brugerkonto der er logget på.

Additional Information

Bekræftelse af den AUTHC-server, der bruges til NetWorker-godkendelse
NMC-serverens gstd.conf-fil (NetWorker Management Console) viser, hvilken vært der bruges til at behandle loginanmodninger:

Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

Kontroller filen for authsvc_hostname værdi. Den authsvc_hostname er authc-serveren (godkendelse).

Sådan kontrollerer du AD-gruppemedlemskab og henter værdierne for Distinguished Name (DN), der skal bruges til NetWorker-tilladelser:
Du kan bruge ikonet authcmgmt på din NetWorker-server for at bekræfte, at AD/LDAP-grupperne/-brugerne er synlige:

authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
Eksempel:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

BEMÆRK: På nogle systemer er authc Kommandoer kan mislykkes med fejlen "forkert adgangskode", selvom den korrekte adgangskode er angivet. Dette skyldes, at adgangskoden er angivet som synlig tekst med -p . Hvis du støder på dette, skal du fjerne -p password fra kommandoerne. Du bliver bedt om at indtaste adgangskoden skjult efter at have kørt kommandoen.


Andre relevante artikler:

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000203005
Article Type: How To
Last Modified: 09 Sept 2025
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.