NetWorker: Einrichten der AD/LDAP-Authentifizierung
Résumé: Dieser Wissensdatenbank-Artikel bietet eine Übersicht über das Hinzufügen externer Autoritäten zu NetWorker mithilfe des Assistenten für externe Autoritäten der NetWorker Management Console (NMC). Die Active Directory (AD)- oder Linux LDAP-Authentifizierung kann zusammen mit dem NetWorker-Standardadministratorkonto oder anderen lokalen NMC-Konten verwendet werden. ...
Instructions
Externe Autoritätsressourcen können über die NetWorker Management Console (NMC), die NetWorker Web User Interface (NWUI) oder AUTHC-Skripte erstellt und verwaltet werden:
- NetWorker-Managementkonsole (NMC): Melden Sie sich mit dem NetWorker-Administratorkonto bei der NMC an. Navigieren Sie zu Setup->Nutzer und Rollen->Externe Zertifizierungsstellen.
- NetWorker Web User Interface (NMC): Melden Sie sich mit dem NetWorker-Administratorkonto bei der NWUI an. Navigieren Sie zu Authentifizierungsserver –>Externe Zertifizierungsstellen.
Voraussetzung:
Die externe Authentifizierung (AD oder LDAP) ist in die Datenbank des NetWorker-Authentifizierungsservers (AUTHC) integriert. Sie ist nicht direkt Teil der NMC- oder NWUI-Datenbanken. In Umgebungen mit einem einzigen NetWorker-Server ist der NetWorker-Server der AUTHC-Host. In Umgebungen mit mehreren NetWorker-Servern, die über eine einzige NMC verwaltet werden, ist nur einer der NetWorker-Server der AUTHC-Server. Die Bestimmung des AUTHC-Hosts ist für die authc_mgmt Befehle erforderlich, die in späteren Schritten dieses Artikels verwendet werden. Der AUTHC-Server wird identifiziert in der NMC-Server- (NetWorker Management Console) gstd.conf Datei:
- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (Standardeinstellung):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
HINWEIS: Die Spaltegstd.confenthält eine Zeichenfolgeauthsvc_hostname, die den Authentifizierungsserver angibt, der zur Verarbeitung von Anmeldeanfragen für die NetWorker Management Console (NMC) verwendet wird.
Process:
Melden Sie sich mit dem standardmäßigen NetWorker-Administratorkonto bei der NetWorker Management Console (NMC) an. Auf der Registerkarte Setup -->Nutzer und Rollen – gibt es eine neue Option für externe Zertifizierungsstelle.
- Um eine neue Zertifizierungsstelle hinzuzufügen, klicken Sie mit der rechten Maustaste in das Fenster „Externe Zertifizierungsstelle“ und wählen Sie Neu aus.
- Im Feld „Externe Authentifizierungsstelle“ müssen Sie die erforderlichen Felder mit Ihren AD/LDAP-Informationen ausfüllen.
- Aktivieren Sie das Kontrollkästchen „Erweiterte Optionen anzeigen“, um alle Felder anzuzeigen.
| Servertyp | Wählen Sie LDAP aus, wenn es sich bei dem Authentifizierungsserver um einen Linux/UNIX-LDAP-Server handelt, und Active Directory, wenn Sie einen Microsoft Active Directory-Server verwenden. |
| Name der Zertifizierungsstelle | Geben Sie einen Namen für die externe Authentifizierungsstelle an. Es kann ein beliebiger Name sein, er dient nur zur Unterscheidung von Zertifizierungsstellen, wenn mehrere konfiguriert werden. |
| Anbieter-Servername | Dieses Feld sollte den vollständig qualifizierten Domainnamen (FQDN) Ihres AD- oder LDAP-Servers enthalten. |
| Mandant | Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet wird oder in denen mehrere Zertifizierungsstellen konfiguriert werden müssen. Standardmäßig wird der „Standardmandant“ ausgewählt. Die Verwendung von Mandanten ändert Ihre Anmeldemethode. Melden Sie sich für den Standardmandanten mit „domain\user“ oder für andere Mandanten mit „mandant\domain\user" bei der NMC an. |
| Domäne | Geben Sie den vollständigen Domainnamen (ohne einen Hostnamen) an. In der Regel ist dies Ihr Basis-DN (Distinguished Name, eindeutiger Name), der aus den Werten der Domainkomponente (DC) Ihrer Domain besteht. |
| Portnummer | Verwenden Sie für die LDAP- und AD-Integration Port 389. Verwenden Sie für LDAP über SSL Port 636. Diese Ports sind Nicht-NetWorker-Standardports auf dem AD/LDAP-Server.
HINWEIS: Das Ändern des Ports auf 636 reicht für die Konfiguration von SSL nicht aus. Das CA-Zertifikat (und die Kette, wenn eine Kette verwendet wird) muss vom Domainserver auf den AUTHC-Server importiert werden. Siehe NetWorker: Konfiguration von „AD over SSL“ (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI).
|
| Nutzer-DN | Geben Sie den eindeutigen Namen (Distinguished Name, Geben Sie den relativen DN des Nutzerkontos oder den vollständigen DN an, wenn Sie den im Feld „Domain“ festgelegten Wert überschreiben. |
| Nutzer-DN-Kennwort | Geben Sie das Kennwort für das angegebene Nutzerkonto an. |
| Gruppenobjektklasse | Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
|
| Gruppensuchpfad | Dieses Feld leer gelassen werden, da „AUTHC“ in diesem Fall in der Lage ist, die gesamte Domain abzufragen. Es müssen Berechtigungen für den NMC/NetWorker-Serverzugriff gewährt werden, bevor sich diese NutzerInnen/Gruppen bei der NMC anmelden und den NetWorker-Server managen können. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
| Gruppenname-Attribut | Das Attribut, das den Gruppennamen identifiziert. Beispiel: cn. |
| Group Member Attribute | Gibt die Gruppenmitgliedschaft von NutzerInnen innerhalb einer Gruppe an.
|
| Benutzerobjektklasse | Die Objektklasse, die NutzerInnen in der LDAP- oder AD-Hierarchie identifiziert. Zum Beispiel inetOrgPerson oder user |
| Nutzersuchpfad | Wie der Gruppensuchpfad kann auch dieses Feld leer gelassen werden, da „AUTHC“ in diesem Fall in der Lage ist, die gesamte Domain abzufragen. Geben Sie den relativen Pfad zur Domain anstelle des vollständigen DN an. |
| Benutzer-ID-Attribut | Die Nutzer-ID, die dem Nutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
|

- Sobald alle Felder ausgefüllt sind, klicken Sie auf OK, um die neue Autorität hinzuzufügen.
- Sie können den Befehl
authc_mgmtauf dem NetWorker-Server verwenden, um zu bestätigen, dass die AD/LDAP-Gruppen/‑NutzerInnen sichtbar sind:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
-pangegeben wurde. Wenn Sie auf dieses Problem stoßen, entfernen Sie „-p password“ aus den Befehlen. Sie werden aufgefordert, das Kennwort einzugeben, das nach dem Ausführen des Befehls verborgen ist.
- Wenn Sie mit dem NetWorker-Administratorkonto bei der NMC angemeldet sind, öffnen Sie Setup --> Nutzer und Rollen -->NMC-Rollen. Öffnen Sie die Eigenschaften der Rolle Console Application Administrators und geben Sie den eindeutigen Namen Distinguished Name
(DN) einer AD/LDAP-Gruppe (in Schritt 5 erfasst) in das Feld „Externe Rollen“ ein. Geben Sie für NutzerInnen, die die Berechtigungen des standardmäßige NetWorker-Administrators benötigen, den AD/LDAP-Gruppen-DN in der Rolle Console Security Administrators an. Für NutzerInnen/Gruppen, die keine Administratorrechte für die NMC-Konsole benötigen, geben Sie den jeweiligen vollständigen DN in den externen Rollen Console User an.
- Zugriffsberechtigungen müssen auch für jeden NetWorker-Server angewendet werden, der in der NMC konfiguriert ist. Das kann auf zwei Arten erfolgen:
HINWEIS: Standardmäßig ist der DN der lokalen Administratorgruppe des NetWorker-Servers bereits vorhanden. Löschen Sie diesen NICHT.
nsraddadmin Befehl kann über eine Administrator- oder Root-Eingabeaufforderung auf dem NetWorker-Server ausgeführt werden:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
- Melden Sie sich mit Ihrem AD-/LDAP-Konto (z. B. domain\user) bei der NMC an:
- (OPTIONAL) Wenn eine AD/LDAP-Gruppe externe Zertifizierungsstellen managen soll, müssen Sie auf dem NetWorker-Server Folgendes ausführen.
- Öffnen Sie eine Eingabeaufforderung mit administrativen/Root-Rechten.
- Verwenden Sie den AD-Gruppen-DN (erfasst in Schritt 5), dem Sie
FULL_CONTROLBerechtigung zum Ausführen gewähren möchten:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"Beispiel:
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan" Permission FULL_CONTROL is created successfully. [root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=Groups,dc=amer... [root@nsr ~]#
Informations supplémentaires
- NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webbenutzeroberfläche
- NetWorker: Einrichten von LDAP/AD mithilfe der authc_config-Skripte
- NetWorker: Konfigurieren der LDAPS-Authentifizierung
- NetWorker: NMC-Anmeldung schlägt für AD-/LDAP-NutzerIn fehl mit „You do not have privileges to use NMC“