NetWorker: authc_config 스크립트를 사용하여 LDAP/AD를 설정하는 방법

Resumen: 이 KB는 authc_config 스크립트 템플릿을 사용하여 LDAP/AD 인증을 추가하는 방법에 대한 기본 개요를 제공합니다. AD(Active Directory) 또는 Linux LDAP 인증을 기본 NetWorker Administrator 계정 또는 기타 로컬 NMC(NetWorker Management Console) 계정과 함께 사용할 수 있습니다. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

다음 프로세스에서는 스크립트를 사용하여 NetWorker에 AD 또는 LDAP 인증을 추가하는 방법에 대해 설명합니다. 다른 방법은 이 KB의 추가 정보 섹션에서 사용할 수 있습니다. 

NetWorker 서버의 다음 경로 아래에 있는 스크립트 템플릿을 사용할 수 있습니다.
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
참고: 이 광고 스크립트는 Windows AD 컨트롤러를 인증에 사용할 때 사용되며, ldap 스크립트는 linux/unix 인증용입니다. 실행하기 전에 파일 이름에서 .template을 제거해야 합니다. 이러한 스크립트가 없는 경우 다음 정보로 .sh(Linux) 또는 .bat(Windows)를 생성할 수 있습니다.

구문:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
참고: 내부 <> 스크립트의 모든 값을 변경해야 합니다. 내부에 <> 없는 값은 그대로 남을 수 있습니다. 
 
config-tenant-id 테넌트는 두 개 이상의 인증 방법을 사용하거나 여러 기관을 구성해야 하는 환경에서 사용할 수 있습니다. 하나의 AD/LDAP 서버만 사용하는 경우 테넌트 생성이 필요하지 않습니다. 기본 테넌트 config-tenant-id=1을 사용할 수 있습니다. 테넌트 사용은 로그인 방법을 변경한다는 점에 유의해야 합니다. 기본 테넌트 사용 시 기본 테넌트 이외의 테넌트에서 "domain\user"를 사용하여 NMC에 로그인할 수 있습니다. 이 경우 NMC에 로그인할 때 "tenant-name\domain\user"를 지정해야 합니다.
config-active-directory Microsoft AD(Active Directory) 서버를 사용하는 경우: y
LDAP 서버를 사용하는 경우(예: OpenLDAP: N
참고: "authc-create-ad-config"와 "authc-create-ldap-config" 에는 두 가지 스크립트 템플릿이 있습니다. 사용 중인 인증 플랫폼에 올바른 템플릿을 사용하고 있는지 확인합니다.
config-name 이 이름은 NetWorker에 추가되는 인증 구성의 식별자일 뿐입니다. 
config-domain NetWorker에 로그인하는 데 사용되는 도메인 이름입니다. 예를 들어 "emclab.local"을 "emclab"으로 설정할 수 있습니다. 이 설정은 AD/LDAP와 통합된 워크스테이션 및 시스템에 로그인하는 방법에 맞게 설정할 수 있습니다.
config-server-address <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • 비 SSL 통신을 사용하는 경우 ldap를 지정합니다.
  • SSL 통신을 구성하는 경우 ldaps를 지정합니다.
  • 참고: 
호스트 이름/IP 주소:
  • AD 또는 LDAP 서버의 완전하게 확인 가능한 호스트 이름 또는 IP 주소를 지정합니다.
Port:
  • LDAP를 사용하는 경우 포트 389를 지정합니다.
  • LDAPS를 사용하는 경우 포트 636을 지정합니다.
Base-DN:
  • 도메인의 DC(Domain Component) 값으로 구성된 기본 DN을 지정합니다(예: DC=my, DC=domain, DC=com. 
config-user-dn LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 전체 DN(Distinguished Nameimage.png)을 지정합니다(예: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password config-user-dn에 지정된 계정의 암호를 지정합니다.
config-user-search-path 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 NMC/NetWorker 서버 액세스에 대한 사용 권한이 계속 부여되어야 합니다. config-server-address에서 Base DN을 지정한 경우 도메인에 대한 상대 경로(Base DN 제외)를 지정합니다.
config-user-id-attr LDAP 또는 AD 계층 구조의 사용자 객체와 연결된 사용자 ID입니다.
  • LDAP의 경우 이 속성은 일반적으로 uid입니다.
  • AD의 경우 이 속성은 일반적으로 sAMAccountName입니다.
config-user-object-class LDAP 또는 AD 계층 구조에서 사용자를 식별하는 오브젝트 클래스입니다.
예를 들어 LDAP(inetOrgPerson) 또는 사용자(AD)
config-group-search-path config-user-search-path와 마찬가지로 이 필드는 비어 있을 수 있으며, 이 경우 authc는 전체 도메인을 쿼리할 수 있습니다. config-server-address에서 Base DN을 지정한 경우 도메인에 대한 상대 경로(Base DN 제외)를 지정합니다.
config-group-name-attr 그룹 이름을 식별하는 속성입니다. 예를 들어 cn
config-group-object-class LDAP 또는 AD 계층 구조의 그룹을 식별하는 오브젝트 클래스입니다.
  • LDAP의 경우 groupOfUniqueNames 또는 groupOfNames를 사용합니다. 
    • 참고: groupOfUniqueNames 및 groupOfNames 외에 다른 그룹 객체 클래스가 있습니다.  LDAP 서버에 구성된 오브젝트 클래스를 사용합니다.
  • AD의 경우 그룹을 사용합니다.
config-group-member-attr 그룹 내 사용자의 그룹 구성원입니다.
  • LDAP의 경우:
    • Group Object Class가 groupOfNames인 경우 속성은 일반적으로 구성원입니다.
    • Group Object Class가 groupOfUniqueNames인 경우 특성은 일반적으로 고유 메모리입니다.
  •  AD의 경우 값은 일반적으로 구성원입니다.
config-user-search-filter (선택 사항) NetWorker Authentication Service에서 LDAP 또는 AD 계층 구조에서 사용자 검색을 수행하는 데 사용할 수 있는 필터입니다. RFC 2254 는 필터 형식을 정의합니다.
config-group-search-filter (선택 사항) NetWorker Authentication Service에서 LDAP 또는 AD 계층 구조에서 그룹 검색을 수행하는 데 사용할 수 있는 필터입니다. RFC 2254 는 필터 형식을 정의합니다.
config-search-subtree (선택 사항) 외부 기관이 하위 트리 검색을 수행해야 하는지 여부를 지정하는 yes 또는 no 값입니다.
기본값: 아니요
config-user-group-attr (선택 사항) 이 옵션은 사용자 객체의 속성 내에서 사용자의 그룹 구성원 자격을 식별하는 구성을 지원합니다. 예를 들어 AD의 경우 Attribute memberOf를 지정합니다.
config-object-class (선택 사항) 외부 인증 기관의 오브젝트 클래스입니다. RFC 4512 는 오브젝트 클래스를 정의합니다. 기본값: 객체 클래스입니다.
예:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

스크립트가 채워지면 NetWorker 서버의 명령줄에서 실행할 수 있습니다. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
스크립트가 성공하면 NetWorker 서버가 다음 명령을 실행하여 AD로 인증할 수 있는지 확인할 수 있습니다.
구문: nsrlogin -t tenant -d domain -u user
예: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
인증에 성공하면 NetWorker 서버에서 다음 명령을 실행하여 AD NetWorker/백업 관리자 그룹의 DN( Distinguished Name image.png)을 수집합니다.
구문: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
예: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
NetWorker/백업 관리자 그룹의 DN을 수집합니다.

NMC에 기본 NetWorker Administrator 계정으로 로그인합니다. Setup-->Users and Roles-->NMC Roles에서 위의 단계에서 수집한 그룹 DN 을 해당 AD 그룹에 적합한 역할의 "외부 역할" 필드에 추가합니다. 전체 관리자에게 "콘솔 애플리케이션 관리자" 및 "콘솔 보안 관리자" 역할이 있어야 합니다. (이러한 역할에 대한 자세한 내용은 NetWorker 보안 구성 가이드를 참조하십시오.)
kA5f1000000XZqICAW_1_0
따라서 AD 사용자가 NMC 콘솔에 로그인하고 관리할 수 있습니다. 그러나 NetWorker 서버에서 이러한 사용자에게 사용 권한을 제공해야 합니다. 기본 NetWorker Administrator 계정으로 NetWorker 서버에 연결됩니다. Server-->User Groups 에서 해당 AD 그룹에 적합한 역할의 "외부 역할" 필드에 그룹 DN을 추가합니다. 전체 관리자에게 "애플리케이션 관리자" 및 "보안 관리자" 권한이 있어야 합니다.
kA5f1000000XZqICAW_1_1
AD 그룹 DN이 NMC 및 NetWorker 서버의 외부 역할 필드에 추가된 후 AD 계정을 사용하여 NMC에 로그인합니다.
 
kA5f1000000XZqICAW_1_2
AD/LDAP에 로그인하면 NMC의 오른쪽 상단 모서리에 사용자 이름이 나타납니다.
kA5f1000000XZqICAW_1_3
 

Información adicional

Productos afectados

NetWorker

Productos

NetWorker, NetWorker Management Console
Propiedades del artículo
Número del artículo: 000158322
Tipo de artículo: How To
Última modificación: 18 mar 2025
Versión:  7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.