NetWorker: AD/LDAP Kimlik Doğrulamasını Ayarlama (İngilizce)

Résumé: Bu KB'de, NetWorker Management Console'un (NMC) harici yetki sihirbazını kullanarak NetWorker'a harici yetkili ekleme hakkında genel bilgi sağlanmaktadır. Active Directory (AD) veya Linux LDAP kimlik doğrulaması, varsayılan NetWorker Yönetici hesabı veya diğer yerel NMC hesaplarıyla birlikte kullanılabilir. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

NOT: SSL entegrasyonları üzerinden AD için harici yetkiyi yapılandırmak üzere NetWorker Web Kullanıcı Arayüzü kullanılmalıdır. Bkz. NetWorker: NetWorker Web Kullanıcı Arayüzünden (NWUI) "SSL üzerinden AD" (LDAPS) yapılandırma.

 

Harici Yetki Kaynakları, NetWorker Management Console (NMC), NetWorker Web Kullanıcı Arayüzü (NWUI) veya AUTHC komut dosyalarından oluşturulabilir ve yönetilebilir:

  • NetWorker Management Console (NMC): NetWorker Yönetici hesabını kullanarak NMC'de oturum açın. Setup (Kurulum) ->Users and Roles (Kullanıcılar ve Roller) ->External Authorities (Harici Yetkililer) bölümüne gidin.
  • NetWorker Web Kullanıcı Arayüzü (NMC): NetWorker Yönetici hesabını kullanarak NWUI'de oturum açın. Authentication Server (Kimlik Doğrulama Sunucusu) ->External Authorities (Harici Yetkililer) bölümüne gidin.
NOT: Bu KB'de, NMC kullanılarak AD/LDAP'yi ekleme gösterilmektedir. NWUI kullanımıyla ilgili ayrıntılı talimatlar için bkz.: NetWorker: NetWorker Web Kullanıcı Arayüzünden AD veya LDAP Yapılandırma.

Önkoşul:

Harici kimlik doğrulama (AD veya LDAP), NetWorker kimlik doğrulama (AUTHC) sunucusunun veritabanına entegredir. Doğrudan NMC veya NWUI veritabanlarının bir parçası değildir. Tek bir NetWorker sunucusu bulunan ortamlarda, NetWorker sunucusu AUTHC ana bilgisayarıdır. Tek bir NMC üzerinden yönetilen ve birden fazla NetWorker sunucusunun bulunduğu ortamlarda, NetWorker sunucularından yalnızca biri AUTHC sunucusudur. Bu makalenin sonraki adımlarında kullanılan komutlar için authc_mgmt AUTHC ana bilgisayarının belirlenmesi gereklidir. AUTHC sunucusu, NetWorker Management Console (NMC) sunucusunun şu dosyasında tanımlanır: gstd.conf :

  • Linux: /opt/lgtonmc/etc/gstd.conf
  • Windows (Varsayılan): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    NOT: Komutta gstd.conf dosyası şu dizeyi içeriyor: authsvc_hostname Bu dize, NetWorker Management Console (NMC) için oturum açma isteklerini işlemek üzere kullanılan kimlik doğrulama sunucusunu tanımlar.

Process:

NetWorker Management Console'da (NMC) NetWorker Yönetici hesabıyla oturum açın. Setup (Kurulum) -->User and Roles (Kullanıcı ve Roller) sekmesi altında External Authority (Harici Yetkili) için yeni bir seçenek bulunur.

Harici Yetkili Havuzu için NetWorker Management Console Kurulum Penceresi
 
  1. Yeni bir yetkili eklemek için External Authority penceresine sağ tıklayın ve New (Yeni) öğesini seçin.
  2. External Authentication Authority kutusunda, gerekli alanları AD/LDAP bilgilerinizle doldurmanız gerekir.
  3. Tüm alanları görmek için "Show Advanced Options" (Gelişmiş Seçenekleri Göster) kutusunu işaretleyin.
Sunucu Tipi Kimlik doğrulama sunucusu Linux/UNIX LDAP sunucusuysa LDAP'yi, Microsoft Active Directory sunucusu kullanıyorsanız Active Directory'yi seçin.
Yetkili Adı Bu harici kimlik doğrulama yetkilisi için bir ad girin. Bu ad, istediğiniz her şey olabilir, yalnızca birden fazla yapılandırıldığında diğer yetkililer arasında ayrım yapmak içindir.
Sağlayıcı Sunucu Adı Bu alan, AD veya LDAP sunucunuzun Tam Nitelikli Etki Alanı Adını (FQDN) içermelidir.
Kiracı Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılabileceği veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Varsayılan olarak, "varsayılan" kiracı seçilidir. Kiracıların kullanılması, oturum açma yönteminizi değiştirir. NMC'de varsayılan kiracı için "domain\user" veya diğer kiracılar için "tenant\domain\user" ile oturum açın.
Domain (Etki Alanı) Tam etki alanı adınızı belirtin (ana makine adı hariç). Bu genellikle, etki alanınızın Etki Alanı Bileşeni (DC) değerlerinden oluşan temel Ayırt Edici Adınız (DN) olacaktır. 
Bağlantı Noktası Numarası LDAP ve AD entegrasyonu için 389 numaralı bağlantı noktasını kullanın. SSL üzerinden LDAP için 636 numaralı bağlantı noktasını kullanın. Bu bağlantı noktaları, AD/LDAP sunucusundaki NetWorker olmayan varsayılan bağlantı noktalarıdır.
NOT: Bağlantı noktasını 636 olarak değiştirmek SSL'yi yapılandırmak için yeterli değildir. CA sertifikası (ve zincir kullanılıyorsa zincir), etki alanı sunucusundan AUTHC sunucusuna aktarılmalıdır. Bkz. NetWorker: NetWorker Web Kullanıcı Arayüzünden (NWUI) "SSL üzerinden AD" (LDAPS) yapılandırma.
Kullanıcı DN'si LDAP veya AD dizinine tam okuma erişimi olan bir kullanıcı hesabının Ayırt Edici Adını Bu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. (DN) belirtin.
Kullanıcı hesabının göreli DN'sini veya Domain alanında ayarlanmış değeri geçersiz kılıyorsa tam DN'yi belirtin.
Kullanıcı DN Parolası Belirtilen kullanıcı hesabının parolasını belirtin.
Grup Nesne Sınıfı LDAP veya AD hiyerarşisindeki grupları tanımlayan nesne sınıfı.
  • LDAP için şunu kullanın: groupOfUniqueNames veya groupOfNames 
    • NOT: Şunlar dışında başka grup nesne sınıfları da vardır: groupOfUniqueNames ve groupOfNames.  LDAP sunucusunda yapılandırılan nesne sınıfını kullanın.
  • AD için şunu kullanın: group
Grup Arama Yolu Bu alan boş bırakılabilir ve bu durumda AUTHC tüm etki alanını sorgulayabilir. Bu kullanıcılar/gruplar NMC'de oturum açmadan ve NetWorker sunucusunu yönetmeden önce NMC/NetWorker sunucu erişimi için izin verilmelidir. Tam DN yerine etki alanının göreli yolunu belirtin.
Grup Adı Özniteliği Grup adını tanımlayan öznitelik; ör. cn.
Grup Üyesi Özniteliği Kullanıcının bir grup içerisindeki grup üyeliğini belirtir.
  • LDAP için:
    • Grup Nesne Sınıfı groupOfNames, öznitelik genellikle member.
    • Grup Nesne Sınıfı groupOfUniqueNames, öznitelik genellikle uniquemember.
  •  AD için değer genellikle şudur: member.
Kullanıcı Nesne Sınıfı LDAP veya AD hiyerarşisindeki kullanıcıları tanımlayan nesne sınıfı.
Örneğin: inetOrgPerson veya user
Kullanıcı Arama Yolu Grup Arama Yolu gibi bu alan da boş bırakılabilir, bu durumda AUTHC tüm etki alanını sorgulayabilir. Tam DN yerine etki alanının göreli yolunu belirtin.
Kullanıcı Kimliği Özniteliği LDAP veya AD hiyerarşisindeki kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
  • LDAP için bu öznitelik genellikle: uid.
  • AD için bu öznitelik genellikle: sAMAccountName.
Örneğin Active Directory entegrasyonu:
NetWorker'a active directory kimlik doğrulaması ekleme örneği
NOT: Ortamınız için AD/LDAP'ye özgü hangi alanların gerekli olduğunu onaylamak için AD/LDAP yöneticinize danışın.
 
  1. Tüm alanlar doldurulduktan sonra yeni yetkiliyi eklemek için OK (Tamam) öğesine tıklayın.
  2. Şunu kullanabilirsiniz: authc_mgmt AD/LDAP gruplarının/kullanıcılarının görünür olduğunu doğrulamak için NetWorker AUTHC sunucunuzdaki şu komut:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Örneğin:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
NOT: Bazı sistemlerde, AUTHC komutları doğru parola girilse bile "incorrect password" (yanlış parola) hatasıyla başarısız olabilir. Bunun nedeni, parolanın "-p" seçeneği ile görünür metin olarak belirtilmekte olmasıdır. Bu sorunla karşılaşırsanız komutlardan "-p password" öğesini kaldırın. Komutu çalıştırdıktan sonra gizlenen parolayı girmeniz istenir.
 
  1.  NMC'de varsayılan NetWorker Yönetici hesabıyla oturum açtığınızda Setup (Ayarlar)-->Users and Roles (Kullanıcılar ve Roller)-->NMC Roles (NMC Rolleri) bölümünü açın. "Console Application Administrators" (Konsol Uygulaması Yöneticileri) rolünün özelliklerini açın ve harici roller alanına AD/LDAP grubunun (5. adımda toplanan) Ayırt Edici Adını Bu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. (DN) girin. Varsayılan NetWorker Yönetici izinlerine ihtiyaç duyan kullanıcılar için "Console Security Administrators" (Konsol Güvenlik Yöneticileri) rolünde AD/LDAP grubu DN'sini belirtin. NMC Konsolu yönetici haklarına ihtiyaç duymayan kullanıcılar / gruplar için "Console User" (Konsol Kullanıcısı) harici rollerine tam DN'lerini ekleyin.
NOT: Varsayılan olarak NetWorker sunucusunun YEREL Yöneticiler grubunun DN'si zaten vardır, bunu SİLMEYİN.
  1. Erişim izinleri, NMC'de yapılandırılan her NetWorker sunucusu için de uygulanmalıdır. Bu işlem iki şekilde yapılabilir:
1. Seçenek)
NMC'den NetWorker sunucusunu bağlayın ve Server (Sunucu)-->User Groups (Kullanıcı Grupları) bölümünü açın. "Application Administrators" (Uygulama Yöneticileri) rolünün özelliklerini açın ve external roles (harici roller) alanına AD/LDAP grubunun (5. adımda toplanan) Ayırt Edici Adını Bu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. (DN) girin. Varsayılan NetWorker Yönetici hesabıyla aynı düzeyde izinlere ihtiyaç duyan kullanıcılar için "Security Administrators" (Güvenlik Yöneticileri) rolünde AD/LDAP grubu DN'sini belirtmeniz gerekir.

NOT: Varsayılan olarak NetWorker sunucusunun YEREL Yöneticiler grubunun DN'si zaten vardır, bunu SİLMEYİN.
 
2. Seçenek)
Yönetici hakları almak istediğiniz AD kullanıcıları/grupları için nsraddadmin komutu, NetWorker sunucusunda bir yönetici veya kök komut isteminden çalıştırılabilir:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Örneğin: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. AD/LDAP hesabınızı kullanarak NMC'de oturum açın (ör. domain\user):
Harici kullanıcı olarak oturum açma örneği
Varsayılan kiracı dışında bir kiracı kullanılmışsa bunu etki alanından önce belirtmeniz gerekir. Örneğin: tenant\domain\user.
Kullanılan hesap sağ üst köşede gösterilir. Kullanıcı, NetWorker'da atanan rollere bağlı olarak eylemler gerçekleştirebilir.
Harici kullanıcının oturum açtıktan sonra nasıl göründüğüne dair örnek
  1. (İSTEĞE BAĞLI) Bir AD/LDAP grubunun Harici Yetkilileri yönetebilmesini istiyorsanız NetWorker sunucusunda aşağıdakileri gerçekleştirmelisiniz.
    1. Bir yönetici/kök komut istemi açın.
    2. AD grubu DN'sini (5. adımda toplanan) kullanarak şu komutu çalıştırması için FULL_CONTROL izni vermek istiyorsunuz:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Örneğin
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Informations supplémentaires

Produits concernés

NetWorker

Produits

NetWorker Family
Propriétés de l’article
Numéro d’article: 000156107
Type d’article: How To
Dernière modification: 16 Dec 2025
Version:  10
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.