NetWorker: Cómo configurar la autenticación de AD/LDAP

Resumen: En este artículo de la base de conocimientos, se proporciona una descripción general sobre cómo agregar autoridad externa a NetWorker mediante el asistente de autoridad externa de NetWorker Management Console (NMC). La autenticación LDAP de Active Directory (AD) o Linux se puede utilizar junto con la cuenta de administrador predeterminada de NetWorker u otras cuentas locales de NMC. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

NOTA: Para las integraciones de AD mediante SSL, se debe utilizar la interfaz de usuario web de NetWorker para configurar la autoridad externa. Consulte NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI).

 

Los recursos de autoridad externa se pueden crear y administrar desde NetWorker Management Console (NMC), NetWorker Web User Interface (NWUI) o los scripts de ATHHC:

  • NetWorker Management Console (NMC): Inicie sesión en NMC con la cuenta de administrador de NetWorker. Vaya a Configuración-Usuarios>y funciones-Autoridades>externas.
  • Interfaz del usuario web de NetWorker (NMC): Inicie sesión en NWUI con la cuenta de administrador de NetWorker. Vaya a Servidor de autenticación:>autoridades externas.
NOTA: En este artículo de la base de conocimientos, se muestra cómo agregar AD/LDAP mediante NMC. Para obtener instrucciones detalladas sobre el uso de NWUI, consulte: NetWorker: Cómo configurar AD o LDAP desde la interfaz de usuario web de NetWorker.

Requisitos previos:

La autenticación externa (AD o LDAP) está integrada en la base de datos del servidor de autenticación de NetWorker (AUTHC). No forma parte directamente de las bases de datos de NMC o NWUI. En ambientes con un solo NetWorker Server, NetWorker Server es el host de AUTHC. En entornos con múltiples servidores NetWorker Server, administrados a través de un solo NMC, solo uno de los servidores NetWorker Server es el servidor AUTHC. La determinación del host AUTHC es necesaria para la authc_mgmt comandos utilizados en pasos posteriores de este artículo. El servidor AUTHC se identifica en el servidor de NetWorker Management Console (NMC) gstd.conf archivo:

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (valor predeterminado): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    NOTA: La variable gstd.conf contiene una cadena authsvc_hostname que define el servidor de autenticación que se utiliza para procesar las solicitudes de inicio de sesión para NetWorker Management Console (NMC).

Proceso:

Inicie sesión en NetWorker Management Console (NMC) con la cuenta predeterminada de administrador de NetWorker. En la pestaña Configuración:>Usuarios y funciones, hay una nueva opción para Autoridad externa.

Ventana de configuración de NetWorker Management Console para External Authority Repository
 
  1. Para agregar una nueva autoridad,haga clic con el botón secundario en la ventana Autoridad externa y seleccione Nueva.
  2. En el cuadro Autoridad de autenticación externa, debe completar los campos obligatorios con la información de AD/LDAP.
  3. Marque la casilla "Show Advanced Options" para ver todos los campos.
Tipo de servidor Seleccione LDAP si el servidor de autenticación es un servidor LDAP de Linux/UNIX y seleccione Active Directory si utiliza un servidor de Microsoft Active Directory.
Nombre de la autoridad Proporcione un nombre para esta autoridad de autenticación externa. Este nombre puede ser el que usted quiera, es solo para diferenciar entre otras autoridades cuando se configuran varias.
Nombre del servidor del proveedor Este campo debe contener el nombre de dominio completo (FQDN) del servidor AD o LDAP.
Grupo de usuarios Los grupos de usuarios se pueden usar en entornos donde se puede usar más de un método de autenticación o cuando se deben configurar varias autoridades. Se selecciona el grupo de usuarios “predeterminado”. El uso de grupos de usuarios modifica el método de inicio de sesión. Inicie sesión en NMC con "domain\user" para el grupo de usuarios predeterminado, o "tenant\domain\user" para otros grupos de usuarios.
Dominio Especifique su nombre de dominio completo (sin incluir un nombre de host). Por lo general, este es el nombre distintivo (DN) base, que consta de los valores de componente de dominio (DC) de su dominio. 
Número de puerto Para la integración de LDAP y AD, utilice el puerto 389. Para LDAP mediante SSL, utilice el puerto 636. Estos puertos son puertos predeterminados que no son de NetWorker en el servidor AD/LDAP.
NOTA: Cambiar el puerto a 636 no es suficiente para configurar SSL. El certificado de CA (y la cadena, si se utiliza una cadena) se debe importar desde el servidor de dominio al servidor AUTHC. Consulte NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI).
DN de Usuario Especifique el nombreEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies.  distintivo (DN) de una cuenta de usuario que tenga acceso de lectura completo en el directorio de LDAP o AD.
Especifique el DN relativo de la cuenta de usuario o el DN completo si reemplaza el valor establecido en el campo Dominio.
Contraseña de DN de usuario Especifique la contraseña de la cuenta de usuario especificada.
Clase de objeto de grupo La clase de objeto que identifica a los grupos en la jerarquía de LDAP o AD.
  • Para LDAP, utilice groupOfUniqueNames o groupOfNames 
    • NOTA: Existen otras clases de objetos de grupo además de groupOfUniqueNames y groupOfNames.  Utilice cualquier clase de objeto que esté configurada en el servidor LDAP.
  • Para AD, utilice group
Ruta de búsqueda de grupo Este campo se puede dejar en blanco, en cuyo caso AUTHC es capaz de consultar el dominio completo. Se deben otorgar permisos para el acceso al servidor de NMC/NetWorker antes de que estos usuarios/grupos puedan iniciar sesión en NMC y administrar el servidor de NetWorker. Especifique la ruta relativa al dominio en lugar del DN completo.
Atributo de nombre de grupo El atributo que identifica el nombre del grupo; Por ejemplo, cn.
Atributo de miembro del grupo Especifica la membresía de grupo del usuario dentro de un grupo.
  • Para LDAP:
    • Cuando la clase de objeto de grupo es groupOfNames, el atributo suele ser member.
    • Cuando la clase de objeto de grupo es groupOfUniqueNames, el atributo suele ser uniquemember.
  •  Para AD, el valor suele ser member.
Clase de objeto de usuario La clase de objeto que identifica a los usuarios en la jerarquía de LDAP o AD.
Por ejemplo, inetOrgPerson o user
Ruta de búsqueda de usuario Al igual que la ruta de búsqueda de grupo, este campo se puede dejar en blanco, en cuyo caso AUTHC es capaz de consultar el dominio completo. Especifique la ruta relativa al dominio en lugar del DN completo.
Atributo de ID de usuario El ID de usuario asociado con el objeto de usuario en la jerarquía de LDAP o AD.
  • Para LDAP, este atributo suele ser uid.
  • Para AD, este atributo suele ser sAMAccountName.
Por ejemplo, la integración de Active Directory:
Ejemplo de cómo agregar autenticación de Active Directory a NetWorker
NOTA: Consulte con su administrador de AD/LDAP para confirmar qué campos específicos de AD/LDAP son necesarios para su entorno.
 
  1. Una vez que se completen todos los campos, haga clic en OK para agregar la nueva autoridad.
  2. Puede utilizar el comando authc_mgmt en el servidor AUTHC de NetWorker para confirmar que los grupos/usuarios de AD/LDAP estén visibles:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Por ejemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
NOTA: En algunos sistemas, los comandos AUTHC pueden fallar con un error de "contraseña incorrecta", incluso cuando se proporciona la contraseña correcta. Esto se debe a que la contraseña se especifica como texto visible con la opción “-p”. Si se le presenta esta situación, elimine “-p password” de los comandos. Se le solicitará que ingrese la contraseña oculta después de ejecutar el comando.
 
  1.  Cuando inicie sesión en NMC como la cuenta predeterminada de administrador de NetWorker, abra Configuración-->Usuarios y funciones--Funciones de> NMC. Abra las propiedades de la función "Administradores de aplicaciones de consola" e ingrese el nombreEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies.  distintivo (DN) de un grupo de AD/LDAP (recopilado en el paso 5) en el campo funciones externas. Para los usuarios que requieren permisos predeterminados de administrador de NetWorker, especifique el DN del grupo de AD/LDAP en la función "Administradores de seguridad de Console". Para los usuarios/grupos que no necesitan derechos administrativos para la consola de NMC, agregue su DN completo en "Console User": external roles.
NOTA: De manera predeterminada, ya existe el DN del grupo LOCAL Administrators de NetWorker Server; NO lo elimine.
  1. Los permisos de acceso también se deben aplicar por NetWorker Server configurado en NMC. Esto se puede hacer de dos maneras:
Opción 1)
Conecte NetWorker Server desde NMC y abra Server-->User Groups. Abra las propiedades de la función "Application Administrators" e ingrese el nombreEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies. distintivo (DN) de un grupo de AD/LDAP (recopilado en el paso 5) en el campo external roles. Para los usuarios que requieren los mismos permisos de nivel que la cuenta de administrador predeterminada de NetWorker, debe especificar el DN del grupo de AD/LDAP en la función "Administradores de seguridad".

NOTA: De manera predeterminada, ya existe el DN del grupo LOCAL Administrators de NetWorker Server; NO lo elimine.
 
Opción 2)
Para los usuarios/grupos de AD a los que desea otorgar derechos de administrador a la nsraddadmin El comando se puede ejecutar desde un símbolo del sistema raíz o de administrador en NetWorker Server:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Ejemplo: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. Inicie sesión en NMC con su cuenta de AD/LDAP (p. ej., dominio\usuario):
Ejemplo de inicio de sesión con un usuario externo
Si se utilizó un grupo de usuarios distinto del grupo de usuarios predeterminado, debe especificarlo antes que el dominio, por ejemplo: tenant\domain\user.
La cuenta que se utiliza se muestra en la esquina superior derecha. El usuario puede realizar acciones en función de las funciones asignadas en NetWorker.
Ejemplo de cómo aparece el usuario externo una vez que ha iniciado sesión
  1. (OPCIONAL) Si desea que un grupo de AD/LDAP pueda administrar autoridades externas, debe realizar lo siguiente en NetWorker Server.
    1. Abra un símbolo del sistema de administración/raíz.
    2. Mediante el DN de grupo de AD (recopilado en el paso 5) que desea otorgar FULL_CONTROL Permiso para ejecutar:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Por ejemplo:
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Información adicional

Productos afectados

NetWorker

Productos

NetWorker Family
Propiedades del artículo
Número del artículo: 000156107
Tipo de artículo: How To
Última modificación: 16 dic 2025
Versión:  10
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.