NetWorker. Настройка аутентификации AD/LDAP

Résumé: В этой статье базы знаний представлен обзор добавления внешних полномочий в NetWorker с помощью мастера внешних полномочий NetWorker Management Console (NMC). Аутентификацию Active Directory (AD) или Linux LDAP можно использовать вместе с учетной записью администратора NetWorker по умолчанию или другими локальными учетными записями NMC. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

ПРИМЕЧАНИЕ. Для интеграции AD по протоколу SSL следует использовать веб-интерфейс пользователя NetWorker, чтобы настроить внешний ресурс полномочий. См. NetWorker. Настройка «AD по протоколу SSL» (LDAPS) в веб-интерфейсе пользователя NetWorker (NWUI).

 

Внешние ресурсы полномочий можно создавать и управлять ими с помощью NetWorker Management Console (NMC), пользовательского веб-интерфейса NetWorker (NWUI) или сценариев AUTHC.

  • NetWorker Management Console (NMC): Войдите в систему NMC с помощью учетной записи администратора NetWorker. Перейдите в меню Setup->Users and Roles->External Authorities.
  • Веб-интерфейс пользователя NetWorker (NMC): Войдите в систему NWUI с помощью учетной записи администратора NetWorker. Перейдите в раздел Authentication Server->External Authorities.
ПРИМЕЧАНИЕ. В этой статье базы знаний показано, как добавить AD/LDAP с помощью NMC. Подробные инструкции по использованию NWUI см. в статье: NetWorker. Настройка AD или LDAP в веб-интерфейсе пользователя NetWorker.

Предварительные требования

Внешняя аутентификация (AD или LDAP) интегрирована в базу данных сервера аутентификации NetWorker (AUTHC). Она не является непосредственно частью баз данных NMC или NWUI. В средах с одним сервером NetWorker сервер NetWorker является хостом AUTHC. В средах с несколькими серверами NetWorker, управляемыми с помощью одной NMC, только один из серверов NetWorker является сервером AUTHC. Определение хоста AUTHC необходимо для команд authc_mgmt , используемых в последующих шагах в этой статье. Сервер AUTHC определен в файле gstd.conf сервера NetWorker Management Console (NMC).

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    ПРИМЕЧАНИЕ. Переменная gstd.conf содержит строку authsvc_hostname , которая определяет сервер аутентификации, используемый для обработки запросов на вход для NetWorker Management Console (NMC).

Процесс:

Войдите в NetWorker Management Console (NMC) с помощью учетной записи администратора NetWorker по умолчанию. На вкладке Setup -->User and Roles появилась новая опция External Authority.

Окно настройки NetWorker Management Console для репозитория внешних ресурсов полномочий
 
  1. Чтобы добавить новый ресурс полномочий, нажмите правой кнопкой мыши в окне External Authority и выберите New.
  2. В поле External Authentication Authority необходимо заполнить обязательные поля информацией AD/LDAP.
  3. Установите флажок «Показать дополнительные параметры», чтобы просмотреть все поля.
Server Type Выберите LDAP, если сервер аутентификации представляет собой сервер Linux/UNIX LDAP, или Active Directory, если используется сервер Microsoft Active Directory.
Authority Name Укажите имя для внешнего источника аутентификации. Это имя может быть любым; оно нужно лишь для того, чтобы отличать этот источник аутентификации от других, если настроено несколько источников.
Provider Server Name Это поле должно содержать полное доменное имя (FQDN) сервера AD или LDAP.
Tenant Клиентов можно использовать в средах с несколькими методами аутентификации или при необходимости настроить несколько источников аутентификации. По умолчанию выбран клиент «default». Использование клиентов приводит к изменению способа входа в систему. Войдите в NMC с использованием «domain\user» для клиента по умолчанию или «tenant\domain\user» для других клиентов.
Domain Укажите полное доменное имя (за исключением имени хоста). Как правило, это базовое различающееся имя (DN), которое состоит из значений компонентов домена (DC). 
Port Number Для интеграции LDAP и AD используйте порт 389. Для LDAP over SSL используйте порт 636. Эти порты не являются портами NetWorker по умолчанию на сервере AD/LDAP.
ПРИМЕЧАНИЕ. Изменение порта на 636 недостаточно для настройки SSL. Сертификат CA (и цепочку, если используется цепочка) необходимо импортировать с сервера домена на сервер AUTHC. См. NetWorker. Настройка «AD по протоколу SSL» (LDAPS) в веб-интерфейсе пользователя NetWorker (NWUI).
User DN Укажите различающееся имя Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies. (DN) учетной записи пользователя, который обладает полным доступом для чтения к каталогу LDAP или AD.
Укажите относительное имя DN учетной записи пользователя или полное имя DN, если необходимо изменить значение, указанное в поле Domain.
User DN Password Введите пароль указанной учетной записи пользователя.
Group Object Class Класс объектов, который идентифицирует группы в иерархии LDAP или AD.
  • Для LDAP используйте groupOfUniqueNames или groupOfNames 
    • ПРИМЕЧАНИЕ. Существуют другие классы объектов групп, помимо groupOfUniqueNames и groupOfNames.  Используйте класс объектов, настроенный на сервере LDAP.
  • Для AD используйте group
Group Search Path Это поле можно оставить пустым; в этом случае AUTHC сможет запрашивать полный домен. Для того чтобы эти пользователи/группы смогли войти в NMC и управлять сервером NetWorker, необходимо предоставить разрешения для доступа к серверу NMC/NetWorker. Укажите относительный путь к домену, а не полное имя DN.
Group Name Attribute Атрибут, идентифицирующий имя группы, например cn.
Group Member Attribute Определяет участие пользователя в конкретной группе.
  • Для LDAP:
    • Если для параметра Group Object Class задано значение groupOfNames, обычно используется атрибут member.
    • Если для параметра Group Object Class задано значение groupOfUniqueNames, обычно используется атрибут uniquemember.
  •  Для AD обычно используется значение member.
User Object Class Класс объектов, который идентифицирует пользователей в иерархии LDAP или AD.
Например, inetOrgPerson или user
User Search Path Как и Group Search Path, это поле можно оставить пустым; в этом случае AUTHC сможет запрашивать полный домен. Укажите относительный путь к домену, а не полное имя DN.
User ID Attribute Идентификатор пользователя, связанный с объектом пользователя в иерархии LDAP или AD.
  • Для LDAP обычно используется атрибут uid.
  • Для AD обычно используется атрибут sAMAccountName.
Например, интеграция Active Directory:
Пример добавления аутентификации Active Directory в NetWorker
ПРИМЕЧАНИЕ. Проконсультируйтесь с администратором AD/LDAP, чтобы узнать, какие поля AD/LDAP необходимо заполнить для вашей среды.
 
  1. Заполнив все поля, нажмите кнопку OK, чтобы добавить новый ресурс полномочий.
  2. Можно использовать команду authc_mgmt на сервере NetWorker AUTHC для подтверждения отображения групп/пользователей AD/LDAP:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Например:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
ПРИМЕЧАНИЕ. В некоторых системах команды AUTHC могут завершаться сбоем с ошибкой «incorrect password», даже если указан правильный пароль. Это связано с тем, что пароль указан в форме видимого текста с параметром «-p». При возникновении этой проблемы удалите «-p password» из команд. После выполнения команды вам будет предложено ввести скрытый пароль.
 
  1.  При входе в NMC с помощью учетной записи администратора NetWorker по умолчанию откройте Setup-->Users and Roles-->NMC Roles. Откройте свойства роли «Console Application Administrators» и введите различающееся имя Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.(DN) группы AD/LDAP (полученное на шаге 5) в поле external roles. Для пользователей, которым требуются разрешения администратора NetWorker по умолчанию, укажите DN группы AD/LDAP в роли «Console Security Administrators». Для пользователей/групп, которым не требуются права администратора для консоли NMC, добавьте соответствующее полное имя DN во внешние роли «Console User».
ПРИМЕЧАНИЕ. По умолчанию имя DN группы администраторов LOCAL сервера NetWorker уже существует. НЕ удаляйте его.
  1. Разрешения доступа также должны применяться для каждого сервера NetWorker, настроенного в NMC. Это можно сделать одним из двух способов:
Вариант 1)
Установите подключение к серверу NetWorker из NMC и откройте Server-->User Groups. Откройте свойства роли «Application Administrators» и введите различающееся имя Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies. (DN) группы AD/LDAP (полученное на шаге 5) в поле external roles. Для пользователей, которым требуются разрешения на уровне учетной записи администратора NetWorker по умолчанию, необходимо указать DN группы AD/LDAP в роли «Security Administrators».

ПРИМЕЧАНИЕ. По умолчанию имя DN группы администраторов LOCAL сервера NetWorker уже существует. НЕ удаляйте его.
 
Вариант 2)
Для пользователей/групп AD, которым необходимо предоставить права администратора, можно выполнить команду nsraddadmin в командной строке с правами администратора или пользователя root на сервере NetWorker:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Пример: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. Войдите в NMC с помощью учетной записи AD/LDAP (например, домен\пользователь):
Пример входа в систему в качестве внешнего пользователя
Если используется другой клиент, кроме клиента по умолчанию, его необходимо указать перед доменом, например: tenant\domain\user
Используемая учетная запись отображается в правом верхнем углу. Пользователь может выполнять действия на основе ролей, назначенных в NetWorker.
Пример отображения внешнего пользователя после входа в систему
  1. (ОПЦИОНАЛЬНО) Если вы хотите, чтобы группа AD/LDAP могла управлять внешними ресурсами полномочий, выполните следующие действия на сервере NetWorker.
    1. Откройте командную строку с правами администратора или пользователя root.
    2. Используйте имя DN группы AD (полученное на шаге 5), которой вы хотите предоставить FULL_CONTROL разрешение на запуск:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Пример
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker Family
Propriétés de l’article
Numéro d’article: 000156107
Type d’article: How To
Dernière modification: 16 Dec 2025
Version:  10
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.