NetWorker:如何使用authc_config脚本设置 LDAP/AD

Resumen: 本知识库文章提供了有关如何使用authc_config脚本模板添加 LDAP/AD 身份验证的基本概述。Active Directory (AD) 或 Linux LDAP 身份验证可与默认 NetWorker 管理员帐户或其他本地 NetWorker Management Console (NMC) 帐户一起使用。

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

以下过程介绍如何使用脚本将 AD 或 LDAP 身份验证添加到 NetWorker。其他方法可在本知识库文章的“其他信息”部分中找到。

您可以使用 NetWorker 服务器上的以下路径下的脚本模板:
Windows:C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux:/opt/nsr/authc-server/scripts/
提醒:当 Windows AD 控制器用于身份验证时,将使用 ad 脚本,ldap 脚本用于 linux/unix 身份验证。在运行 之前,您必须从文件名中删除 .template。如果这些脚本不存在,可以使用以下信息创建.sh (Linux) 或 .bat (Windows)。

语法:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
提醒:必须更改内部<>脚本中的任何值。内部未<>包含的值可以按原样保留。 
 
config-tenant-id 可以在可以使用多个身份验证方法的环境中和/或需要配置多个机构时使用租户。如果仅使用一个 AD/LDAP 服务器,则无需创建租户;您可以使用默认租户 config-tenant-id=1。务必要注意的是,使用租户会改变您的登录方法。使用默认租户时,如果使用除默认租户以外的租户,则可以使用“domain\user”登录 NMC,您必须在登录 NMC 时指定“tenant-name\domain\user”。
config-active-directory 如果您使用的是 Microsoft Active Directory (AD) 服务器:y
如果您使用的是 LDAP 服务器(例如:OpenLDAP:n
注意:有两个不同的脚本模板“authc-create-ad-config 和“authc-create-ldap-config”。确保您使用的是用于身份验证平台的正确模板。
config-name 此名称只是要添加到 NetWorker 的身份验证配置的标识符。 
config-domain 这是用于登录 NetWorker 的域名。例如,“emclab.local”可以设置为“emclab”。这可以设置为与您登录到与 AD/LDAP 集成的工作站和系统的方式保持一致。
config-server-address <协议>://<hostname_or_ip_address>:<端口>/<base_dn>
协议:
  • 如果使用非 SSL 通信,请指定 ldap
  • 如果要配置 SSL 通信,请指定 ldaps
  • 提醒: 
    • 在将 NetWorker 身份验证服务配置为使用 LDAPS 之前,必须将来自 LDAPS 服务器的 CA 证书存储在 Java 信任密钥库中。有关此过程的更多信息,请参阅 NetWorker:如何配置 LDAPS 身份验证
    • ldap/ldaps 必须为小写。
主机名/IP 地址:
  • 指定 AD 或 LDAP 服务器的完全可解析的主机名或 IP 地址。
Port:
  • 如果您使用的是 LDAP,请指定端口 389
  • 如果您使用的是 LDAPS,请指定端口 636
Base-DN:
  • 指定您的基本 DN,该 DN 包含域的域组件 (DC) 值,例如:DC=my,DC=domain,DC=com 。 
config-user-dn 指定对 LDAP 或 AD 目录具有完全读取访问权限的用户帐户的完整 可分辨名称image.png(DN),例如:CN=Administrator,CN=Users,DC=my,DC=domain,DC=com 。
config-user-dn-password 指定 config-user-dn 中指定的帐户的密码。
config-user-search-path 此字段可以留空,在这种情况下,authc 可以查询完整域。在这些用户/组可以登录 NMC 并管理 NetWorker 服务器之前,仍必须授予 NMC/NetWorker 服务器访问权限。如果在 config-server-address 中指定了基本 DN,请指定域的 相对路径(不包括基本 DN)。
config-user-id-attr 与 LDAP 或 AD 层次结构中的用户对象关联的用户 ID。
  • 对于 LDAP,此属性通常为 uid
  • 对于 AD,此属性通常为 sAMAccountName
config-user-object-class 标识 LDAP 或 AD 层次结构中的用户的对象类。
例如,inetOrgPerson (LDAP) 或用户 (AD)
config-group-search-path 与 config-user-search-path 一样,此字段可以留空,在这种情况下,authc 能够查询完整域。如果在 config-server-address 中指定了基本 DN,请指定域的 相对路径(不包括基本 DN)。
config-group-name-attr 标识组名称的属性。例如, cn
config-group-object-class 标识 LDAP 或 AD 层次结构中的组的对象类。
  • 对于 LDAP,请使用 groupOfUniqueNamesgroupOfNames 。 
    • 提醒:除了 groupOfUniqueNames 和 groupOfNames 之外,还有其他组对象类。  使用在 LDAP 服务器中配置的任何对象类。
  • 对于 AD,请使用
config-group-member-attr 组中用户的组成员身份。
  • 对于 LDAP:
    • 当组对象类为 groupOfNames 时,属性通常是成员
    • 当组对象类为 groupOfUniqueNames 时,属性通常为唯一名称
  •  对于 AD,该值通常是成员。
config-user-search-filter (可选。)NetWorker 身份验证服务可用于在 LDAP 或 AD 层次结构中执行用户搜索的筛选器。RFC 2254 定义筛选器格式。
config-group-search-filter (可选。)NetWorker 身份验证服务可用于在 LDAP 或 AD 层次结构中执行组搜索的筛选器。RFC 2254 定义筛选器格式。
config-search-subtree (可选。)指定外部机构是否应执行子树搜索的 “是 ”或 “否 ”值。
默认值: no
config-user-group-attr (可选。)此选项支持在用户对象属性内标识用户的组成员身份的配置。例如,对于 AD,指定属性 memberOf
config-object-class (可选。)外部身份验证机构的对象类。RFC 4512 定义对象类。默认值:objectclass。
示例:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

填充脚本后,您可以从 NetWorker 服务器上的命令行运行该脚本。 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
脚本成功后,您可以通过运行以下命令来确认 NetWorker 服务器可以使用 AD 进行身份验证:
语法: nsrlogin -t tenant -d domain -u user
示例: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
如果身份验证成功,请通过在 NetWorker 服务器上运行以下命令来收集 AD NetWorker/备份管理员组的 可分辨名称 image.png (DN):
语法: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
示例: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
收集 NetWorker/备份管理员组的 DN。

以默认 NetWorker 管理员帐户身份登录 NMC。在 Setup-->Users and Roles-->NMC Roles 下,将从上述步骤收集的 组 DN 添加到该 AD 组相应角色的“外部角色”字段。完整管理员应具有“控制台应用程序管理员”和“控制台安全管理员”角色。(有关这些角色的更多信息,请参阅 NetWorker 安全配置指南。)
kA5f1000000XZqICAW_1_0
这样,您的 AD 用户就可以登录和管理 NMC 控制台;但是,您必须在 NetWorker 服务器上向这些用户提供权限。作为默认 NetWorker 管理员帐户,连接到 NetWorker 服务器。在 Server-->User Groups 下,将 组 DN 添加到该 AD 组的相应角色的“外部角色”字段。完整管理员应具有“应用程序管理员”和“安全管理员”权限。
kA5f1000000XZqICAW_1_1
将 AD 组 DN 添加到 NMC 和 NetWorker 服务器上的 外部角色 字段后,尝试使用 AD 帐户登录 NMC。
 
kA5f1000000XZqICAW_1_2
登录后,AD/LDAP 用户名将显示在 NMC 的右上角:
kA5f1000000XZqICAW_1_3
 

Información adicional

Productos afectados

NetWorker

Productos

NetWorker, NetWorker Management Console
Propiedades del artículo
Número del artículo: 000158322
Tipo de artículo: How To
Última modificación: 18 mar 2025
Versión:  7
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.