NetWorker: authc_config 스크립트를 사용하여 LDAP/AD를 설정하는 방법
Resumen: 이 KB는 authc_config 스크립트 템플릿을 사용하여 LDAP/AD 인증을 추가하는 방법에 대한 기본 개요를 제공합니다. AD(Active Directory) 또는 Linux LDAP 인증을 기본 NetWorker Administrator 계정 또는 기타 로컬 NMC(NetWorker Management Console) 계정과 함께 사용할 수 있습니다. ...
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
다음 프로세스에서는 스크립트를 사용하여 NetWorker에 AD 또는 LDAP 인증을 추가하는 방법에 대해 설명합니다. 다른 방법은 이 KB의 추가 정보 섹션에서 사용할 수 있습니다.
NetWorker 서버의 다음 경로 아래에 있는 스크립트 템플릿을 사용할 수 있습니다.
구문:
스크립트가 채워지면 NetWorker 서버의 명령줄에서 실행할 수 있습니다. 스크립트가 성공하면 NetWorker 서버가 다음 명령을 실행하여 AD로 인증할 수 있는지 확인할 수 있습니다.
NetWorker 서버의 다음 경로 아래에 있는 스크립트 템플릿을 사용할 수 있습니다.
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
참고: 이 광고 스크립트는 Windows AD 컨트롤러를 인증에 사용할 때 사용되며, ldap 스크립트는 linux/unix 인증용입니다. 실행하기 전에 파일 이름에서 .template을 제거해야 합니다. 이러한 스크립트가 없는 경우 다음 정보로 .sh(Linux) 또는 .bat(Windows)를 생성할 수 있습니다.
구문:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
참고: 내부 <> 스크립트의 모든 값을 변경해야 합니다. 내부에 <> 없는 값은 그대로 남을 수 있습니다.
| config-tenant-id | 테넌트는 두 개 이상의 인증 방법을 사용하거나 여러 기관을 구성해야 하는 환경에서 사용할 수 있습니다. 하나의 AD/LDAP 서버만 사용하는 경우 테넌트 생성이 필요하지 않습니다. 기본 테넌트 config-tenant-id=1을 사용할 수 있습니다. 테넌트 사용은 로그인 방법을 변경한다는 점에 유의해야 합니다. 기본 테넌트 사용 시 기본 테넌트 이외의 테넌트에서 "domain\user"를 사용하여 NMC에 로그인할 수 있습니다. 이 경우 NMC에 로그인할 때 "tenant-name\domain\user"를 지정해야 합니다. |
| config-active-directory | Microsoft AD(Active Directory) 서버를 사용하는 경우: y LDAP 서버를 사용하는 경우(예: OpenLDAP: N 참고: "authc-create-ad-config"와 "authc-create-ldap-config" 에는 두 가지 스크립트 템플릿이 있습니다. 사용 중인 인증 플랫폼에 올바른 템플릿을 사용하고 있는지 확인합니다. |
| config-name | 이 이름은 NetWorker에 추가되는 인증 구성의 식별자일 뿐입니다. |
| config-domain | NetWorker에 로그인하는 데 사용되는 도메인 이름입니다. 예를 들어 "emclab.local"을 "emclab"으로 설정할 수 있습니다. 이 설정은 AD/LDAP와 통합된 워크스테이션 및 시스템에 로그인하는 방법에 맞게 설정할 수 있습니다. |
| config-server-address | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
호스트 이름/IP 주소:
|
| config-user-dn | LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 전체 DN(Distinguished Name )을 지정합니다(예: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | config-user-dn에 지정된 계정의 암호를 지정합니다. |
| config-user-search-path | 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 NMC/NetWorker 서버 액세스에 대한 사용 권한이 계속 부여되어야 합니다. config-server-address에서 Base DN을 지정한 경우 도메인에 대한 상대 경로(Base DN 제외)를 지정합니다. |
| config-user-id-attr | LDAP 또는 AD 계층 구조의 사용자 객체와 연결된 사용자 ID입니다.
|
| config-user-object-class | LDAP 또는 AD 계층 구조에서 사용자를 식별하는 오브젝트 클래스입니다. 예를 들어 LDAP(inetOrgPerson) 또는 사용자(AD) |
| config-group-search-path | config-user-search-path와 마찬가지로 이 필드는 비어 있을 수 있으며, 이 경우 authc는 전체 도메인을 쿼리할 수 있습니다. config-server-address에서 Base DN을 지정한 경우 도메인에 대한 상대 경로(Base DN 제외)를 지정합니다. |
| config-group-name-attr | 그룹 이름을 식별하는 속성입니다. 예를 들어 cn |
| config-group-object-class | LDAP 또는 AD 계층 구조의 그룹을 식별하는 오브젝트 클래스입니다.
|
| config-group-member-attr | 그룹 내 사용자의 그룹 구성원입니다.
|
| config-user-search-filter | (선택 사항) NetWorker Authentication Service에서 LDAP 또는 AD 계층 구조에서 사용자 검색을 수행하는 데 사용할 수 있는 필터입니다. RFC 2254 는 필터 형식을 정의합니다. |
| config-group-search-filter | (선택 사항) NetWorker Authentication Service에서 LDAP 또는 AD 계층 구조에서 그룹 검색을 수행하는 데 사용할 수 있는 필터입니다. RFC 2254 는 필터 형식을 정의합니다. |
| config-search-subtree | (선택 사항) 외부 기관이 하위 트리 검색을 수행해야 하는지 여부를 지정하는 yes 또는 no 값입니다. 기본값: 아니요 |
| config-user-group-attr | (선택 사항) 이 옵션은 사용자 객체의 속성 내에서 사용자의 그룹 구성원 자격을 식별하는 구성을 지원합니다. 예를 들어 AD의 경우 Attribute memberOf를 지정합니다. |
| config-object-class | (선택 사항) 외부 인증 기관의 오브젝트 클래스입니다. RFC 4512 는 오브젝트 클래스를 정의합니다. 기본값: 객체 클래스입니다. |
예:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
스크립트가 채워지면 NetWorker 서버의 명령줄에서 실행할 수 있습니다.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
구문: nsrlogin -t tenant -d domain -u user
예:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
인증에 성공하면 NetWorker 서버에서 다음 명령을 실행하여 AD NetWorker/백업 관리자 그룹의 DN( Distinguished Name
)을 수집합니다.
)을 수집합니다.
구문:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
예:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
NetWorker/백업 관리자 그룹의 DN을 수집합니다.
NMC에 기본 NetWorker Administrator 계정으로 로그인합니다. Setup-->Users and Roles-->NMC Roles에서 위의 단계에서 수집한 그룹 DN 을 해당 AD 그룹에 적합한 역할의 "외부 역할" 필드에 추가합니다. 전체 관리자에게 "콘솔 애플리케이션 관리자" 및 "콘솔 보안 관리자" 역할이 있어야 합니다. (이러한 역할에 대한 자세한 내용은 NetWorker 보안 구성 가이드를 참조하십시오.)
NMC에 기본 NetWorker Administrator 계정으로 로그인합니다. Setup-->Users and Roles-->NMC Roles에서 위의 단계에서 수집한 그룹 DN 을 해당 AD 그룹에 적합한 역할의 "외부 역할" 필드에 추가합니다. 전체 관리자에게 "콘솔 애플리케이션 관리자" 및 "콘솔 보안 관리자" 역할이 있어야 합니다. (이러한 역할에 대한 자세한 내용은 NetWorker 보안 구성 가이드를 참조하십시오.)
따라서 AD 사용자가 NMC 콘솔에 로그인하고 관리할 수 있습니다. 그러나 NetWorker 서버에서 이러한 사용자에게 사용 권한을 제공해야 합니다. 기본 NetWorker Administrator 계정으로 NetWorker 서버에 연결됩니다. Server-->User Groups 에서 해당 AD 그룹에 적합한 역할의 "외부 역할" 필드에 그룹 DN을 추가합니다. 전체 관리자에게 "애플리케이션 관리자" 및 "보안 관리자" 권한이 있어야 합니다.
AD 그룹 DN이 NMC 및 NetWorker 서버의 외부 역할 필드에 추가된 후 AD 계정을 사용하여 NMC에 로그인합니다.
AD/LDAP에 로그인하면 NMC의 오른쪽 상단 모서리에 사용자 이름이 나타납니다.
Información adicional
Productos afectados
NetWorkerProductos
NetWorker, NetWorker Management ConsolePropiedades del artículo
Número del artículo: 000158322
Tipo de artículo: How To
Última modificación: 18 mar 2025
Versión: 7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.
)을 지정합니다(예: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.