NetWorker: Como configurar a autenticação do AD/LDAP

Résumé: Este artigo da KB apresenta uma visão geral de como adicionar autoridade externa ao NetWorker usando o assistente de autoridade externa do NetWorker Management Console (NMC). É possível usar a autenticação Active Directory (AD) ou LDAP do Linux com a conta padrão de administrador do NetWorker ou com outras contas locais do NMC. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Nota: Para integrações do AD via SSL, deve-se usar a NetWorker Web User Interface para configurar a autoridade externa. Consulte NetWorker: Como configurar o "AD over SSL" (LDAPS) a partir da interface do usuário na Web do NetWorker (NWUI).

 

É possível criar e gerenciar os recursos de autoridade externa no NetWorker Management Console (NMC), na NetWorker Web User Interface (NWUI) ou nos scripts AUTHC:

  • NetWorker Management Console (NMC): Faça log-in no NMC usando a conta de administrador do NetWorker. Acesse Setup->Users and Roles->External Authorities.
  • NetWorker Web User interface (NWUI): Faça log-in na NWUI usando a conta de administrador do NetWorker. Acesse Authentication Server->External Authorities.
Nota: Este artigo da KB mostra como adicionar o AD/LDAP usando o NMC. Para obter instruções detalhadas sobre como usar a NWUI, consulte: NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker.

Pré-requisitos:

A autenticação externa (AD ou LDAP) é integrada ao banco de dados do servidor de autenticação do NetWorker (AUTHC). Ela não faz parte diretamente dos bancos de dados do NMC nem da NWUI. Em ambientes com um só NetWorker Server, o NetWorker Server é o host AUTHC. Em ambientes com vários NetWorker Servers gerenciados por meio de um só NMC, apenas um dos NetWorker Servers é o servidor AUTHC. É necessário determinar o host AUTHC para os comandos authc_mgmt usados nas etapas posteriores deste artigo. O servidor AUTHC é identificado no arquivo gstd.conf do servidor do NetWorker Management Console (NMC):

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (padrão): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    Nota: A coluna gstd.conf contém uma string authsvc_hostname que define o servidor de autenticação usado para processar solicitações de log-in do NetWorker Management Console (NMC).

Processo:

Faça log-in no NetWorker Management Console (NMC) com a conta padrão de administrador do NetWorker. Na guia Setup ->User and Roles, há uma nova opção para External Authority.

Janela Setup do NetWorker Management Console para o repositório de autoridade externa
 
  1. Para adicionar uma nova autoridade, clique com o botão direito na janela External Authority e selecione New.
  2. Na caixa External Authentication Authority, você deve preencher os campos obrigatórios com suas informações do AD/LDAP.
  3. Marque a caixa "Show Advanced Options" para ver todos os campos.
Server Type Selecione "LDAP" se o servidor de autenticação for um servidor LDAP Linux/UNIX e "Active Directory" se você estiver usando um servidor do Microsoft Active Directory.
Authority Name Informe um nome para essa autoridade de autenticação externa. Você pode inserir o nome que preferir; ele serve apenas para diferenciar entre outras autoridades quando há várias configuradas.
Provider Server Name Esse campo deve conter o nome de domínio completo (FQDN) do servidor AD ou LDAP.
Tenant É possível usar grupos de usuários em ambientes onde é possível usar mais de um método de autenticação ou onde se deve configurar várias autoridades. Por padrão, o grupo de usuários "padrão" é selecionado. O uso de grupos de usuários altera o método de log-in. Faça log-in no NMC com "domain\user" para o grupo de usuários padrão ou com "tenant\domain\user" para outros grupos de usuários.
Domain Especifique o nome de domínio completo (com exceção de um nome de host). Normalmente, esse é o Distinguished Name (DN) de base, que consiste nos valores de Domain Component (DC) de seu domínio. 
Número da porta Para integração a LDAP e AD, use a porta 389. Para LDAP via SSL, use a porta 636. Essas portas não são padrão do NetWorker no servidor do AD/LDAP.
Nota: Alterar a porta para 636 não é suficiente para configurar SSL. É necessário importar o certificado da CA (e a cadeia, se uma cadeia for usada) do servidor de domínio para o servidor AUTHC. Consulte NetWorker: Como configurar o "AD over SSL" (LDAPS) a partir da interface do usuário na Web do NetWorker (NWUI).
User DN Especifique o Distinguished Name Esse hiperlink direcionará você para um site fora da Dell Technologies. (DN) de uma conta de usuário que tenha acesso total de leitura ao diretório LDAP ou AD.
Especifique o DN relativo da conta de usuário ou o DN completo, caso ele vá substituir o valor definido no campo "Domain".
User DN Password Especifique a senha da conta de usuário especificada.
Group Object Class A classe de objeto que identifica grupos na hierarquia do LDAP ou AD.
  • Para LDAP, use groupOfUniqueNames ou groupOfNames 
    • Nota: Existem outras classes de objeto de grupo além de groupOfUniqueNames e groupOfNames.  Use qualquer classe de objeto configurada no servidor LDAP.
  • Para AD, use group
Group Search Path É possível deixar esse campo em branco; nesse caso, o AUTHC pode consultar o domínio completo. Para que esses usuários/grupos possam fazer log-in no NMC e gerenciar o NetWorker Server, precisam obter permissões de acesso ao NMC/NetWorker Server. Especifique o caminho relativo para o domínio, em vez do DN completo.
Group Name Attribute O atributo que identifica o nome do grupo; por exemplo, cn.
Group Member Attribute Especifica a associação de grupo do usuário em um grupo.
  • Para LDAP:
    • Quando "Group Object Class" é groupOfNames, o atributo geralmente é member.
    • Quando "Group Object Class" é groupOfUniqueNames, o atributo geralmente é uniquemember.
  •  Para AD, o valor geralmente é member.
User Object Class A classe de objeto que identifica os usuários na hierarquia do LDAP ou do AD.
Por exemplo, inetOrgPerson ou user
User Search Path Assim como "Group Search Path", é possível deixar esse campo em branco; nesse caso, o AUTHC pode consultar o domínio completo. Especifique o caminho relativo para o domínio, em vez do DN completo.
User ID Attribute O ID do usuário que está associado ao objeto do usuário na hierarquia do AD ou LDAP.
  • Para LDAP, esse atributo geralmente é uid.
  • Para AD, esse atributo geralmente é sAMAccountName.
Por exemplo, integração ao Active Directory:
Exemplo de adição da autenticação do Active Directory ao NetWorker
Nota: Consulte o administrador do AD/LDAP para confirmar quais campos específicos do AD/LDAP são necessários para seu ambiente.
 
  1. Depois do preenchimento de todos os campos, clique em OK para adicionar a nova autoridade.
  2. Você pode usar o comando authc_mgmt no servidor AUTHC do NetWorker para confirmar se os grupos/usuários do AD/LDAP estão visíveis:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Por exemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
Nota: Em alguns sistemas, os comandos do AUTHC podem falhar com um erro "incorrect password" mesmo quando a senha correta é informada. Isso ocorre porque a senha está sendo especificada como texto visível com a opção "-p". Se você encontrar esse erro, remova "-p password" dos comandos. Será solicitado que você digite a senha oculta depois de executar o comando.
 
  1.  Quando estiver conectado ao NMC com a conta padrão de administrador do NetWorker, abra Setup-->Users and Roles-->NMC Roles. Abra as propriedades da função "Console Application Administrators" e digite o Distinguished Name Esse hiperlink direcionará você para um site fora da Dell Technologies. (DN) de um grupo do AD/LDAP (coletado na etapa 5) no campo External roles. Para usuários que precisam das permissões padrão de administrador do NetWorker, especifique o DN do grupo do AD/LDAP na função "Console Security Administrators". Para usuários/grupos que não precisam de direitos administrativos ao console NMC, adicione o DN completo deles em "Console User" — External roles.
Nota: Por padrão, já existe o DN do grupo LOCAL de administradores do NetWorker Server. NÃO o exclua.
  1. Também é necessário aplicar as permissões de acesso por NetWorker Server configurado no NMC. É possível fazer isso de uma das duas seguintes maneiras:
Opção 1)
Conecte-se ao NetWorker Server a partir do NMC e abra Server-->User Groups. Abra as propriedades da função "Application Administrators" e digite o Distinguished Name Esse hiperlink direcionará você para um site fora da Dell Technologies. (DN) de um grupo do AD/LDAP (coletado na etapa 5) no campo External roles. Para usuários que precisam das mesmas permissões de nível que a conta padrão de administrador do NetWorker, especifique o DN do grupo do AD/LDAP na função "Security Administrators".

Nota: Por padrão, já existe o DN do grupo LOCAL de administradores do NetWorker Server. NÃO o exclua.
 
Opção 2)
Para usuários/grupos do AD aos quais você deseja conceder direitos de administrador, é possível executar o comando nsraddadmin por meio de um prompt de comando de administrador ou root no NetWorker Server:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Exemplo: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. Faça log-in no NMC usando sua conta do AD/LDAP (por exemplo: domínio\usuário):
Exemplo de log-in com um usuário externo
Se houve o uso de um grupo de usuários diferente do padrão, você deve especificá-lo antes do domínio; por exemplo: grupo de usuários\domínio\usuário.
A conta usada é exibida no canto superior direito. O usuário pode realizar ações com base nas funções atribuídas no NetWorker.
Exemplo de como o usuário externo aparece após o log-in
  1. (OPCIONAL) Se você quiser que um grupo do AD/LDAP possa gerenciar autoridades externas, deverá realizar as ações abaixo no NetWorker Server.
    1. Abra um prompt de comando root/administrador.
    2. Usando o DN do grupo do AD (coletado na etapa 5) ao qual você deseja conceder FULL_CONTROL permissão, execute:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Por exemplo
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker Family
Propriétés de l’article
Numéro d’article: 000156107
Type d’article: How To
Dernière modification: 16 Dec 2025
Version:  10
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.