NetWorker: Como configurar a autenticação do AD/LDAP
Résumé: Este artigo da KB fornece uma visão geral de como adicionar autoridade externa ao NetWorker usando o assistente de autoridade externa do NetWorker Management Console (NMC). A autenticação LDAP do Active Directory (AD) ou Linux pode ser usada com a conta padrão de administrador do NetWorker ou com outras contas locais do NMC. ...
Instructions
Os recursos de autoridade externa podem ser criados e gerenciados a partir do NetWorker Management Console (NMC), NetWorker Web User Interface (NWUI) ou scripts AUTHC:
- NetWorker Management Console (NMC): Faça login no NMC usando a conta de administrador do NetWorker. Vá para Setup-Users>and Roles-External>Authorities.
- Interface do usuário da Web (NMC) do NetWorker: Faça log-in no NWUI usando a conta de administrador do NetWorker. Vá para Authentication Server-External>Authorities.
Pré-requisitos:
A autenticação externa (AD ou LDAP) é integrada ao banco de dados do servidor de autenticação do NetWorker (AUTHC). Ele não faz parte diretamente dos bancos de dados NMC ou NWUI. Em ambientes com um único servidor NetWorker, o servidor NetWorker é o host AUTHC. Em ambientes com vários servidores NetWorker, gerenciados por meio de um único NMC, apenas um dos servidores NetWorker é o servidor AUTHC. A determinação do host AUTHC é necessária para o authc_mgmt Comandos usados em etapas posteriores neste artigo. O servidor AUTHC é identificado no servidor do NetWorker Management Console (NMC) gstd.conf :
- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (padrão):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
Nota: A colunagstd.confcontém uma stringauthsvc_hostnameque define o servidor de autenticação usado para processar solicitações de log-in do NetWorker Management Console (NMC).
Processo:
Faça log-in no NetWorker Management Console (NMC) com a conta padrão de administrador do NetWorker. Na guia Setup ->User e Roles, há uma nova opção para External Authority.
- Para adicionar uma nova autoridade,clique com o botão direito do mouse na janela External Authority e selecione New.
- Na caixa External Authentication Authority, você deve preencher os campos obrigatórios com suas informações do AD/LDAP.
- Marque a caixa "Show Advanced Options" para ver todos os campos.
| Server Type | Selecione "LDAP" se o servidor de autenticação for um servidor LDAP Linux/UNIX e "Active Directory" se você estiver usando um servidor do Microsoft Active Directory. |
| Authority Name | Informe um nome para essa autoridade de autenticação externa. Você pode inserir o nome que preferir; ele serve apenas para diferenciar entre outras autoridades quando há várias configuradas. |
| Provider Server Name | Esse campo deve conter o nome de domínio completo (FQDN) do servidor AD ou LDAP. |
| Tenant | Os tenants podem ser usados em ambientes em que mais de um método de autenticação pode ser usado ou quando várias autoridades precisam ser configuradas. Por padrão, o grupo de usuários "padrão" é selecionado. O uso de grupos de usuários altera o método de log-in. Faça log-in no NMC com "domain\user", para o tenant padrão, ou "tenant\domain\user", para outros tenants. |
| Domain | Especifique o nome de domínio completo (com exceção de um nome de host). Normalmente, esse é o nome distinto de base (DN), que é composto pelos valores do componente de domínio (DC) do domínio. |
| Número da porta | Para integração a LDAP e AD, use a porta 389. Para LDAP sobre SSL, use a porta 636. Essas portas não são padrão do NetWorker no servidor AD/LDAP.
Nota: Alterar a porta para 636 não é suficiente para configurar SSL. O certificado CA (e a cadeia, se uma cadeia for usada) deve ser importado do servidor de domínio para o servidor AUTHC. Consulte o NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI).
|
| User DN | Especifique o nome distinto Especifique o DN relativo da conta de usuário ou o DN completo se sobrepondo o valor definido no campo Domain. |
| User DN Password | Especifique a senha da conta de usuário especificada. |
| Group Object Class | A classe de objeto que identifica grupos na hierarquia do LDAP ou AD.
|
| Group Search Path | Esse campo pode ser deixado em branco, caso em que o AUTHC é capaz de consultar o domínio completo. As permissões devem ser concedidas para acesso ao servidor do NMC/NetWorker antes que esses usuários/grupos possam fazer log-in no NMC e gerenciar o servidor do NetWorker. Especifique o caminho relativo para o domínio em vez do DN completo. |
| Group Name Attribute | O atributo que identifica o nome do grupo; Por exemplo, cn. |
| Group Member Attribute | Especifica a lista de membros do grupo do usuário em um grupo.
|
| User Object Class | A classe de objeto que identifica os usuários na hierarquia do LDAP ou do AD. Por exemplo, inetOrgPerson ou user |
| User Search Path | Como Group Search Path, esse campo pode ser deixado em branco, caso em que o AUTHC é capaz de consultar o domínio completo. Especifique o caminho relativo para o domínio em vez do DN completo. |
| User ID Attribute | O ID do usuário que está associado ao objeto do usuário na hierarquia do AD ou LDAP.
|

- Depois que todos os campos forem preenchidos, clique em OK para adicionar a nova autoridade.
- Você pode usar o comando
authc_mgmtno servidor NetWorker AUTHC para confirmar se os grupos/usuários do AD/LDAP estão visíveis:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
-p". Se você encontrar esse erro, remova "-p password" dos comandos. Será solicitado que você digite a senha oculta depois de executar o comando.
- Quando estiver conectado ao NMC como a conta padrão de administrador do NetWorker, abra Setup-->Users and Roles-->NMC Roles. Abra as propriedades da função "Administradores de aplicativos do console" e digite o nome distinto (DN
) de um grupo do AD/LDAP (coletado na etapa 5) no campo de funções externas. Para usuários que precisam de permissões padrão de administrador do NetWorker, especifique o DN do grupo do AD/LDAP na função "Administradores de segurança do console". Para usuários/grupos que não precisam de direitos administrativos para o console do NMC, adicione seu DN completo em "Usuário do console" - funções externas.
- As permissões de acesso também devem ser aplicadas por servidor do NetWorker configurado no NMC. Isso pode ser feito de duas maneiras:
Nota: Por padrão, já existe o DN do grupo de administradores LOCAIS do servidor do NetWorker, NÃO exclua isso.
nsraddadmin O comando pode ser executado a partir de um prompt de comando administrador ou root no servidor do NetWorker:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
- Faça login no NMC usando sua conta do AD/LDAP (por exemplo: domínio\usuário):
- (OPCIONAL) Se quiser que um grupo do AD/LDAP possa gerenciar autoridades externas, você deverá realizar o seguinte no servidor do NetWorker.
- Abra um prompt de comando administrativo/raiz.
- Usando o DN de grupo do AD (coletado na etapa 5) que você deseja conceder
FULL_CONTROLPermissão para executar:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"Por exemplo:
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan" Permission FULL_CONTROL is created successfully. [root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=Groups,dc=amer... [root@nsr ~]#
Informations supplémentaires
- NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker
- NetWorker: Como configurar o LDAP/AD usando scripts authc_config
- NetWorker: Como configurar a autenticação LDAPS
- NetWorker: Falha de login do NMC para usuário do AD ou LDAP com "Você não tem privilégios para usar o NMC"