NetWorker : Intégration et configuration AD et LDAP (guide de dépannage)

Résumé: Cet article de la base de connaissances peut être utilisé pour vous aider à résoudre les problèmes d’authentification NetWorker pour les utilisateurs d’autorités externes. Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Configuration

Les articles suivants peuvent vous aider à configurer AD ou LDAP avec NetWorker.

NetWorker Web User Interface (NWUI) : Configuration d’AD/LDAP : NetWorker : Configuration d’AD ou LDAP à partir de l’interface
utilisateur Web NetWorkerConfiguration d’AD/LDAP : NetWorker : Configuration de l’authentification
AD/LDAPConfiguration de Secure AD/LDAP (LDAPS) : NetWorker : Configuration de l’authentification LDAPS
 

Informations à prendre en compte :

  1. Description détaillée du problème
  • Message d’erreur ou capture d’écran affichant le message d’erreur
  1. Notez le serveur AUTHC utilisé par NetWorker Management Console (NMC).
    1. Sur le serveur NMC, vérifiez le fichier suivant :
      • Linux : /opt/lgtonmc/etc/gstd.conf
      • Windows (par défaut) : C :\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Confirmez le authsvc_hostname est le nom d’hôte correct du serveur AUTHC.
Remarque : Par défaut, NetWorker Server est un serveur AUTHC. Dans un seul serveur (NetWorker Server et NMC gérés via un seul hôte), c’est le cas. Dans les environnements de plus grande taille où plusieurs NetWorker Servers sont gérés via une seule NMC, le serveur AUTHC utilisé pour traiter les demandes de connexion ne fait l’objet que d’un seul serveur.
  1. Détails de l’environnement :
  • Version complète de NetWorker Server, y compris le numéro de build de chaque hôte NetWorker (s’il est différent) :
  • Version du système d’exploitation de chaque hôte NetWorker (si elle est différente) :
    • NetWorker Server.
    • Serveur AUTHC (voir l’étape 2 ci-dessus).
    • Serveur NetWorker Management Console (NMC). 
  • Service d’annuaire en cours d’utilisation : Serveur Active Directory ou LDAP ?
  • LDAPS (AD ou LDAP sur SSL) est-il en cours d’utilisation ?
  1. Procurez-vous les attributs et la classe d’objets à partir du serveur Active Directory ou LDAP.
  • Nom unique (DN) du compte de liaison
  • Chemin de recherche (DN) des utilisateurs et des groupes
  • Attribut d’ID utilisateur
  • Classe d’objets utilisateur
  • Attribut de nom de groupe
  • Classe d’objets du groupe
  • Attribut membre du groupe


Collecte d’informations

  1. Si un problème se produit lors d’une configuration initiale ou d’une mise à jour, confirmez laquelle des méthodes suivantes est utilisée et collectez le résultat :
  • Script: Un script de modèle est fourni à la fois sur les serveurs NetWorker Linux et Windows. Le script authc-create-ad-config* est utilisé lorsque le serveur d’authentification est Active Directory ; authc-create-ldap-config* est destiné au serveur LDAP.
    • Linux : /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template et authc-create-ldap-config.sh.template)
    • Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat et authc-create-ldap-config.bat)
  • NMC ou NWUI : Collectez une capture d’écran des paramètres de configuration définis dans l’Assistant d’autorité externe de NMC. Assurez-vous de développer « Show advanced options ». Récupérez une capture d’écran du message d’erreur observé. 
  1. Si la configuration AD/LDAP a réussi, mais que le problème survient lors de la connexion, exécutez les opérations suivantes sur le NetWorker Server :
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p.
  • Dans quels groupes AD/LDAP ou noms uniques d’utilisateur sont définis :
    • NMC: NMC ->Setup -> Users and Roles -> NMC Roles :
Rôles NMC Champs d’utilisateurs externes
  • NetWorker Server : Serveur -> Groupes d’utilisateurs :
Groupes d’utilisateurs du serveur NetWorker
 
  1. NetWorker interroge-t-il correctement les groupes et utilisateurs AD/LDAP :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p. Pour la valeur de client de requête, sauf si vous avez configuré un client, la valeur est la valeur par défaut.
  1. Êtes-vous en mesure d’authentifier les utilisateurs AD/LDAP en dehors de NMC ? Sur le NetWorker Server, exécutez :
nsrlogin -t tenant_name -d domain_name -u external_username
Si le test est un succès, exécutez : 
nsrlogout
Remarque : Sauf si vous avez configuré un tenant, la valeur est default. La valeur du nom de domaine est la valeur du domaine définie dans le script de configuration AUTHC ou l’autorité externe NMC. Si nsrlogin réussit, le serveur NetWorker s’authentifie correctement. Si les connexions NMC échouent, le problème est probablement lié aux autorisations.

Ressources supplémentaires

Informations supplémentaires

  • authc_config options :
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt options :
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Produits concernés

NetWorker

Produits

NetWorker, NetWorker Management Console
Propriétés de l’article
Numéro d’article: 000013620
Type d’article: How To
Dernière modification: 10 oct. 2025
Version:  6
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.