NetWorker: AD- och LDAP-integrering och konfiguration (felsökningsguide)
Summary: Den här kunskapsbasartikeln kan användas för att felsöka NetWorker-autentiseringsproblem för användare med externa utfärdare. Microsoft Active Directory (AD) eller Linux Lightweight Directory Access Protocol (LDAP). ...
Ez a cikk a következő(k)re vonatkozik:
Ez a cikk nem vonatkozik a következő(k)re:
Ez a cikk nem kapcsolódik egyetlen konkrét termékhez sem.
Ez a cikk nem azonosítja az összes termékverziót.
Instructions
Konfiguration
Följande artiklar kan hjälpa dig att konfigurera AD eller LDAP med NetWorker.
NetWorker Web User Interface (NWUI): Konfigurera AD/LDAP: NetWorker: Konfigurera AD eller LDAP från NetWorker-webbanvändargränssnittet
Så här konfigurerar du AD/LDAP: NetWorker: Så här ställer du in AD/LDAP-autentisering
Konfigurera säker AD/LDAP (LDAPS): NetWorker: Så här konfigurerar du LDAPS-autentisering
Information att notera:
- Detaljerad problembeskrivning
- Felmeddelande eller skärmbild som visar felmeddelandet
- Notera AUTHC-servern som används av NetWorker Management Console (NMC).
- Kontrollera följande fil på NMC-servern:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (standard): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Bekräfta
authsvc_hostnameär det korrekta värdnamnet för AUTHC-servern.
- Bekräfta
Obs! Som standard är NetWorker-servern en AUTHC-server. På en enskild server (NetWorker-server och NMC som alla hanteras via en värd) är detta fallet. I större miljöer där flera NetWorker-servrar hanteras via en enda NMC är endast en server den AUTHC-server som används för att bearbeta inloggningsförfrågningar.
- Information om miljön:
- Fullständig NetWorker-serverversion, inklusive versionsnummer för varje NetWorker-värd (om det är olika):
- NetWorker-server.
- AUTHC-server (se steg 2 ovan).
- NetWorker Management Console-server (NMC).
- Operativsystemsversion för varje NetWorker-värd (om den är annorlunda):
- NetWorker-server.
- AUTHC-server (se steg 2 ovan).
- NetWorker Management Console-server (NMC).
- Katalogtjänst som används: Active Directory eller LDAP-server?
- Används LDAPS (AD eller LDAP över SSL)?
- Hämta attributen och objektklassen från Active Directory- eller LDAP-servern.
- Unikt namn (DN) för bindningskontot
- Sökväg för användare och grupper (DN)
- Attribut för användar-ID
- Användarobjektklass
- Attribut för gruppnamn
- Klassen Gruppobjekt
- Attribut för gruppmedlem
Insamling av information
- Om ett problem uppstår under en inledande konfiguration eller uppdatering bekräftar du vilken av följande metoder som används och samlar in utdata:
- Manus: Det finns ett mallskript som finns på både Linux- och Windows NetWorker-servern. Skriptet authc-create-ad-config* används när den autentiserande servern är Active Directory. authc-create-ldap-config* är för LDAP-servern.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template och authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat och authc-create-ldap-config.bat)
- NMC eller NWUI: Samla in en skärmbild av de konfigurationsparametrar som angetts i guiden för extern utfärdare i NMC. Se till att utöka Visa avancerade alternativ. Samla in en skärmdump av felmeddelandet som observerats.
- Om AD/LDAP-konfigurationen lyckades men problem uppstår under inloggningen kör du följande på NetWorker-servern:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Obs! När du kör ovanstående kommandon uppmanas du att ange lösenordet för NetWorker-administratörskontot (dolt). Du kan ange "-p password" när du kör kommandot, men det kan misslyckas på vissa operativsystem när du använder ett lösenord med oformaterad text med -p.
- Vilka AD/LDAP-grupp- eller användar-DN har ställts in i:
- NMC: NMC ->Konfiguration -> Användare och roller -> NMC-roller:
- NetWorker-server: Server -> Användargrupper:
- Frågar NetWorker AD/LDAP-grupperna och användarna korrekt:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Obs! När du kör ovanstående kommandon uppmanas du att ange lösenordet för NetWorker-administratörskontot (dolt). Du kan ange "-p password" när du kör kommandot, men det kan misslyckas på vissa operativsystem när du använder ett lösenord med oformaterad text med -p. Om du inte har konfigurerat en klientorganisation för query-tenant-värdet är värdet standard.
- Kan du autentisera AD/LDAP-användare utanför NMC? Kör följande på NetWorker-servern:
nsrlogin -t tenant_name -d domain_name -u external_username
Om det lyckas kör du:
nsrlogout
Obs! Om du inte har konfigurerat en klientorganisation är värdet standard. Domännamnsvärdet är det domänvärde som anges i AUTHC-konfigurationsskriptet eller den externa NMC-utfärdaren. Om nsrlogin lyckas autentiseras NetWorker-servern korrekt. Om NMC-inloggningar misslyckas är problemet troligen behörighetsrelaterat.
Extra resurser
- NetWorker Security Configuration Guide: https://www.dell.com/support/product-details/product/networker/docs (måste vara inloggad på supportwebbplatsen för länk till arbete).
- NetWorker: AD eller LDAP Integrering av extern autentisering – Felsökning av problem med inloggning eller saknad information
- Active Directory har ett verktyg som kallas ADSI-redigering
där DN, attribut och objektklasser kan efterfrågas, samt dsget- och dsquery-verktyg.
- På en LDAP-server använder du kommandot ldapsearch
eller ett motsvarande verktyg.
- Microsoft
: Hämta medlemskap i AD-användargrupp med PowerShell: Get-ADPrincipalGroupMembership
Additional Information
- authc_config alternativen:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt alternativen:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Érintett termékek
NetWorkerTermékek
NetWorker, NetWorker Management ConsoleTermék tulajdonságai
Article Number: 000013620
Article Type: How To
Utoljára módosítva: 10 okt. 2025
Version: 6
Választ kaphat kérdéseire más Dell-felhasználóktól
Támogatási szolgáltatások
Ellenőrizze, hogy a készüléke rendelkezik-e támogatási szolgáltatással.