NetWorker: Como configurar a autenticação do AD/LDAP

Résumé: Este artigo da KB fornece uma visão geral de como adicionar autoridade externa ao NetWorker usando o assistente de autoridade externa do NetWorker Management Console (NMC). A autenticação LDAP do Active Directory (AD) ou Linux pode ser usada com a conta padrão de administrador do NetWorker ou com outras contas locais do NMC. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Nota: Para integrações AD sobre SSL, a interface do usuário da Web do NetWorker deve ser usada para configurar a autoridade externa. Consulte o NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI).

 

Os recursos de autoridade externa podem ser criados e gerenciados a partir do NetWorker Management Console (NMC), NetWorker Web User Interface (NWUI) ou scripts AUTHC:

  • NetWorker Management Console (NMC): Faça login no NMC usando a conta de administrador do NetWorker. Vá para Setup-Users>and Roles-External>Authorities.
  • Interface do usuário da Web (NMC) do NetWorker: Faça log-in no NWUI usando a conta de administrador do NetWorker. Vá para Authentication Server-External>Authorities.
Nota: Este artigo da KB mostra como adicionar o AD/LDAP usando o NMC. Para obter instruções detalhadas sobre como usar o NWUI, consulte: NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker.

Pré-requisitos:

A autenticação externa (AD ou LDAP) é integrada ao banco de dados do servidor de autenticação do NetWorker (AUTHC). Ele não faz parte diretamente dos bancos de dados NMC ou NWUI. Em ambientes com um único servidor NetWorker, o servidor NetWorker é o host AUTHC. Em ambientes com vários servidores NetWorker, gerenciados por meio de um único NMC, apenas um dos servidores NetWorker é o servidor AUTHC. A determinação do host AUTHC é necessária para o authc_mgmt Comandos usados em etapas posteriores neste artigo. O servidor AUTHC é identificado no servidor do NetWorker Management Console (NMC) gstd.conf :

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (padrão): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    Nota: A coluna gstd.conf contém uma string authsvc_hostname que define o servidor de autenticação usado para processar solicitações de log-in do NetWorker Management Console (NMC).

Processo:

Faça log-in no NetWorker Management Console (NMC) com a conta padrão de administrador do NetWorker. Na guia Setup ->User e Roles, há uma nova opção para External Authority.

Janela de configuração do NetWorker Management Console para repositório de autoridade externa
 
  1. Para adicionar uma nova autoridade,clique com o botão direito do mouse na janela External Authority e selecione New.
  2. Na caixa External Authentication Authority, você deve preencher os campos obrigatórios com suas informações do AD/LDAP.
  3. Marque a caixa "Show Advanced Options" para ver todos os campos.
Server Type Selecione "LDAP" se o servidor de autenticação for um servidor LDAP Linux/UNIX e "Active Directory" se você estiver usando um servidor do Microsoft Active Directory.
Authority Name Informe um nome para essa autoridade de autenticação externa. Você pode inserir o nome que preferir; ele serve apenas para diferenciar entre outras autoridades quando há várias configuradas.
Provider Server Name Esse campo deve conter o nome de domínio completo (FQDN) do servidor AD ou LDAP.
Tenant Os tenants podem ser usados em ambientes em que mais de um método de autenticação pode ser usado ou quando várias autoridades precisam ser configuradas. Por padrão, o grupo de usuários "padrão" é selecionado. O uso de grupos de usuários altera o método de log-in. Faça log-in no NMC com "domain\user", para o tenant padrão, ou "tenant\domain\user", para outros tenants.
Domain Especifique o nome de domínio completo (com exceção de um nome de host). Normalmente, esse é o nome distinto de base (DN), que é composto pelos valores do componente de domínio (DC) do domínio. 
Número da porta Para integração a LDAP e AD, use a porta 389. Para LDAP sobre SSL, use a porta 636. Essas portas não são padrão do NetWorker no servidor AD/LDAP.
Nota: Alterar a porta para 636 não é suficiente para configurar SSL. O certificado CA (e a cadeia, se uma cadeia for usada) deve ser importado do servidor de domínio para o servidor AUTHC. Consulte o NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI).
User DN Especifique o nome distintoEsse hiperlink direcionará você para um site fora da Dell Technologies.  (DN) de uma conta de usuário que tenha acesso total de leitura ao diretório LDAP ou AD.
Especifique o DN relativo da conta de usuário ou o DN completo se sobrepondo o valor definido no campo Domain.
User DN Password Especifique a senha da conta de usuário especificada.
Group Object Class A classe de objeto que identifica grupos na hierarquia do LDAP ou AD.
  • Para LDAP, use groupOfUniqueNames ou groupOfNames 
    • Nota: Existem outras classes de objeto de grupo além de groupOfUniqueNames e groupOfNames.  Use qualquer classe de objeto configurada no servidor LDAP.
  • Para AD, use group
Group Search Path Esse campo pode ser deixado em branco, caso em que o AUTHC é capaz de consultar o domínio completo. As permissões devem ser concedidas para acesso ao servidor do NMC/NetWorker antes que esses usuários/grupos possam fazer log-in no NMC e gerenciar o servidor do NetWorker. Especifique o caminho relativo para o domínio em vez do DN completo.
Group Name Attribute O atributo que identifica o nome do grupo; Por exemplo, cn.
Group Member Attribute Especifica a lista de membros do grupo do usuário em um grupo.
  • Para LDAP:
    • Quando "Group Object Class" é groupOfNames, o atributo é geralmente member.
    • Quando "Group Object Class" é groupOfUniqueNames, o atributo é geralmente uniquemember.
  •  Para o AD, o valor geralmente é member.
User Object Class A classe de objeto que identifica os usuários na hierarquia do LDAP ou do AD.
Por exemplo, inetOrgPerson ou user
User Search Path Como Group Search Path, esse campo pode ser deixado em branco, caso em que o AUTHC é capaz de consultar o domínio completo. Especifique o caminho relativo para o domínio em vez do DN completo.
User ID Attribute O ID do usuário que está associado ao objeto do usuário na hierarquia do AD ou LDAP.
  • Para LDAP, esse atributo geralmente é uid.
  • Para AD, esse atributo geralmente é sAMAccountName.
Por exemplo, integração com o Active Directory:
Exemplo de adição de autenticação do Active Directory ao NetWorker
Nota: Consulte o administrador do AD/LDAP para confirmar quais campos específicos do AD/LDAP são necessários para seu ambiente.
 
  1. Depois que todos os campos forem preenchidos, clique em OK para adicionar a nova autoridade.
  2. Você pode usar o comando authc_mgmt no servidor NetWorker AUTHC para confirmar se os grupos/usuários do AD/LDAP estão visíveis:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Por exemplo:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
Nota: Em alguns sistemas, os comandos AUTHC podem falhar com um erro de "senha incorreta", mesmo quando a senha correta é fornecida. Isso ocorre porque a senha está sendo especificada como texto visível com a opção "-p". Se você encontrar esse erro, remova "-p password" dos comandos. Será solicitado que você digite a senha oculta depois de executar o comando.
 
  1.  Quando estiver conectado ao NMC como a conta padrão de administrador do NetWorker, abra Setup-->Users and Roles-->NMC Roles. Abra as propriedades da função "Administradores de aplicativos do console" e digite o nome distinto (DNEsse hiperlink direcionará você para um site fora da Dell Technologies.  ) de um grupo do AD/LDAP (coletado na etapa 5) no campo de funções externas. Para usuários que precisam de permissões padrão de administrador do NetWorker, especifique o DN do grupo do AD/LDAP na função "Administradores de segurança do console". Para usuários/grupos que não precisam de direitos administrativos para o console do NMC, adicione seu DN completo em "Usuário do console" - funções externas.
Nota: Por padrão, já existe o DN do grupo de administradores LOCAIS do servidor do NetWorker, NÃO exclua isso.
  1. As permissões de acesso também devem ser aplicadas por servidor do NetWorker configurado no NMC. Isso pode ser feito de duas maneiras:
Opção 1)
Conecte o servidor NetWorker a partir do NMC, abra Server->-User Groups. Abra as propriedades da função "Application Administrators" e digite o nome distinto (DNEsse hiperlink direcionará você para um site fora da Dell Technologies. ) de um grupo do AD/LDAP (coletado na etapa 5) no campo External roles. Para usuários que exigem as mesmas permissões de nível que a conta de administrador padrão do NetWorker, você deve especificar o DN do grupo do AD/LDAP na função "Administradores de segurança".

Nota: Por padrão, já existe o DN do grupo de administradores LOCAIS do servidor do NetWorker, NÃO exclua isso.
 
Opção 2)
Para usuários/grupos do AD que você deseja conceder direitos de administrador ao nsraddadmin O comando pode ser executado a partir de um prompt de comando administrador ou root no servidor do NetWorker:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Exemplo: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. Faça login no NMC usando sua conta do AD/LDAP (por exemplo: domínio\usuário):
Exemplo de log-in com um usuário externo
Se um tenant diferente do default foi usado, você deve especificá-lo antes do domínio, exemplo: tenant\domain\user.
A conta usada é mostrada no canto superior direito. O usuário pode executar ações com base nas funções atribuídas no NetWorker.
Exemplo de como o usuário externo aparece depois de conectado
  1. (OPCIONAL) Se quiser que um grupo do AD/LDAP possa gerenciar autoridades externas, você deverá realizar o seguinte no servidor do NetWorker.
    1. Abra um prompt de comando administrativo/raiz.
    2. Usando o DN de grupo do AD (coletado na etapa 5) que você deseja conceder FULL_CONTROL Permissão para executar:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Por exemplo:
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker Family
Propriétés de l’article
Numéro d’article: 000156107
Type d’article: How To
Dernière modification: 16 déc. 2025
Version:  10
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.