NMC: AD-/LDAP-kirjautuminen epäonnistuu "Sinulla ei ole NetWorker Management Consolen käyttöoikeuksia"

Summary: Ulkoinen todennus (AD tai LDAP) on integroitu NetWorkeriin. Kirjautuminen NetWorker Management Consoleen (NMC) ulkoisena tilinä palauttaa virheen You do not right to use NetWorker Management Console. ...

Ez a cikk a következő(k)re vonatkozik: Ez a cikk nem vonatkozik a következő(k)re: Ez a cikk nem kapcsolódik egyetlen konkrét termékhez sem. Ez a cikk nem azonosítja az összes termékverziót.

Symptoms

  • Ulkoinen todennus (Microsoft Active Directory (AD) tai LDAP (OpenLDAP) on lisätty NetWorker-palvelimen todennuspalvelinpalveluun.
  • Kun yrität kirjautua NetWorker Management Consoleen (NMC) AD- tai LDAP-tilillä, näkyviin tulee virheruutu "Sinulla ei ole oikeuksia käyttää NetWorker Management Consolea"
Kirjautuminen NMC:hen toimialueen käyttäjänä epäonnistuu ongelmalla Sinulla ei ole NetWorker Management Consolen käyttöoikeuksia

Cause

NetWorkerin AUTHC-palvelu tunnistaa käyttäjän AD/LDAP:ssa, mutta hänellä ei ole oikeuksia käyttää NMC:tä. Ulkoisille tileille annetaan yleensä NMC-käyttöoikeudet NMC-roolien avulla. Nämä roolit löytyvät, kun NMC:hen kirjaudutaan NetWorker Administrator -oletustilinä. Valitse Setup-Users>ja Groups-NMC>Roles. Oletusrooleja on kolme:
NetWorker Management Consolen (NMC) roolit
  • Konsolisovelluksen järjestelmänvalvojat: Antaa käyttäjälle/ryhmälle oikeuden kirjautua NMC:hen ja suorittaa NMC-raportteja. Käyttäjät tai ryhmät, joilla on sovellusten järjestelmänvalvojien oikeudet, voivat muuttaa NMC Enterprise -kokoonpanoa.
  • Konsolin suojauksen järjestelmänvalvojat: Antaa käyttäjälle/ryhmälle oikeuden muuttaa käyttäjäasetuksia ja ryhmiä NMC Enterprise -kokoonpanossa.
  • Konsolin käyttäjät: Antaa käyttäjälle/ryhmälle oikeuden kirjautua NMC:hen ja suorittaa NMC-raportteja. Käyttäjä ei kuitenkaan voi muuttaa NMC Enterprise -asetuksia tai käyttää suojaustietoja. 

Tässä tietämyskannan artikkelissa esiintyvä ongelma ilmenee, kun:

  • AD-/LDAP-käyttäjää tai DN (Distincted-Name) -ryhmää ei ole määritetty konsolisovellusten järjestelmänvalvojien tai konsolin käyttäjienryhmien ulkoisten roolien kentässä.
  • AD-/LDAP-käyttäjä ei kuulu AD-/LDAP-ryhmään, joka on määritetty joko Konsolisovelluksen järjestelmänvalvojat- tai Konsolin käyttäjät-ryhmän ulkoisten roolien kentässä.
Ulkoiset roolit -kenttä ei sisällä ulkoisia käyttäjiä tai ryhmiä

Resolution

1. Määritä, mikä isäntä on NetWorker Authentication (AUTHC) -palvelin.

HUOMAUTUS: Ympäristöissä, joissa on yksi NetWorker-palvelin, NetWorker-palvelin on tavallisesti AUTHC-palvelin. Harvoissa tapauksissa AUTHC-palvelua voidaan käyttää erillisellä konsolipalvelimella. Ympäristöissä, joissa useita NetWorker-palvelimia hallitaan yhdestä konsolista, vain yksi NetWorker-palvelin on AUTHC-palvelin.
  1. Avaa NetWorker Management Console (NMC) -palvelimessa gstd.conf tiedosto.

Linux: /opt/lgtonmc/etc/gstd.conf
Windows (oletus): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

  1. Gstd.conf-tiedosto sisältää authsvc_hostname merkkijonon, joka määrittää isäntänimen ja portin, jota käytetään kirjautumispyyntöjen käsittelyyn NMC:ssä:
string authsvc_hostname = "lnx-nwserv.amer.lan";
    int authsvc_port = 9090;

2. Avaa järjestelmänvalvojan oikeuksin suoritettava kehote AUTHC-palvelimessa ja määritä, mihin AD-ryhmään käyttäjä kuuluu:


Seuraavia menetelmiä voidaan käyttää:

NetWorker-menetelmä:
Tämä menetelmä määrittää, mihin AD-ryhmiin käyttäjä kuuluu. Se vahvistaa myös, näkeekö NetWorker käyttäjän tai ryhmän. Jos hakupolut on määritetty NetWorkerin ulkoisella valtuutuksella, AUTHC ei välttämättä löydä käyttäjiä/ryhmiä määritettyjen ehtojen ulkopuolelta.
Käytä seuraavaa: authc_mgmt komento, jolla kysytään, mihin AD-ryhmiin käyttäjä kuuluu:
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASS' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
  • Saat vuokralaisen nimen seuraavasti:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-all-tenants
  • Voit saada verkkotunnuksen seuraavasti:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-all-configs
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-config -D config-id=CONFIG_ID
Esimerkki: 
[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-tenants
The query returns 1 records.
Tenant Id Tenant Name
1         default

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1         amer_ad

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : amer_ad
Config Domain                : amer.lan
Config Server Address        : ldaps://dc.amer.lan:636/dc=amer,dc=lan
Config User DN               : CN=Administrator,CN=Users,dc=amer,dc=lan
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : person
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

[root@lnx-nwserv]:~# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name   Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,DC=amer,DC=lan
Käytä täyttä Dn-nimeä käyttöoikeuksien määrittämiseen vaiheessa 2.
 
Active Directory -menetelmä:
Tämä menetelmä näyttää käyttäjän AD-ryhmän, mutta ei vahvista näkyvyyttä AUTHC:lle, jos NetWorkerin ulkoisen käyttöoikeuden hakusuodattimet rajoittavat pääsyä.
 
Avaa Admin PowerShell -kehote toimialuepalvelimessa ja suorita seuraava komento:
Get-ADPrincipalGroupMembership AD_USERNAME
 
Esimerkki:
PS C:\Users\Administrator> Get-ADPrincipalGroupMembership bkupadmin

distinguishedName : CN=NetWorker_Admins,DC=amer,DC=lan
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : c5c1bb45-88b4-4baa-afc3-9f1c28605d4a
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-3150365795-1515931945-3124253046-9611

distinguishedName : CN=Domain Users,CN=Users,DC=amer,DC=lan
GroupCategory     : Security
GroupScope        : Global
name              : Domain Users
objectClass       : group
objectGUID        : 5c648708-a9ee-483c-b92d-bc37e93280f4
SamAccountName    : Domain Users
SID               : S-1-5-21-3150365795-1515931945-3124253046-513
Määritä käyttöoikeudet vaiheessa 2 distinctedName-komennolla .

3. Kirjaudu NMC:hen NetWorker Administrator -oletustilinä.
a. Siirry kohtaan Setup-Users> ja Roles-NMC> Roles.
b. Avaa NMC-käyttäjät-rooli ja määritä AD-ryhmien yksilöllinen nimi Ulkoiset roolit -kentässä:

NMC-roolien ulkoisten roolien kenttä

HUOMAUTUS: Tämä lupa riittää NMC:n käyttöön; Käyttäjä ei kuitenkaan voi suorittaa mitään hallintatehtäviä NMC Enterprise -näytössä. Määritä AD-ryhmän DN ulkoisten roolien kohdassa sekä konsolisovelluksen että konsolin suojauksen järjestelmänvalvojan rooleille, jotta NetWorker-järjestelmänvalvojan oikeudet vastaavat toisiaan. Sovelluksen järjestelmänvalvojat- ja Suojauksen järjestelmänvalvojat -ryhmissä on oletusarvoinen ulkoinen rooli "cn=Administrators,cn=Groups,dc=NETWORKER_SERVER_HOSTNAME,dc=DOMAIN_COMPONENT1,dc=DOMAIN_COMPONENT2." Älä poista näitä.

4. Ennen kuin katkaiset yhteyden NMC:hen, varmista myös, onko AD-ryhmä määritetty NetWorker-palvelimen käyttäjäryhmään. Jos käyttäjällä ei ole NetWorker-palvelimen käyttöoikeuksia, hän voi kirjautua NMC:hen, mutta hän ei näe töitä tai resursseja palvelinyhteyden muodostamisen jälkeen.

a. Kun olet edelleen kirjautuneena NMC:hen oletusarvoisena NetWorker-järjestelmänvalvojana, muodosta yhteys NetWorker-palvelimeen.
b. Siirry kohtaan Palvelin-käyttäjät> ja ryhmät.
c. Avaa käyttäjäryhmä, jonka käyttöoikeudet haluat ottaa käyttöön AD-ryhmässä.
d. Kirjoita Ulkoiset roolit -kenttään AD-ryhmän yksilöllinen nimi:

NetWorker-palvelimen käyttäjäryhmien ulkoisten roolien kenttä

5. Yritä kirjautua NMC:hen AD-/LDAP-käyttäjätilillä:

Esimerkki kirjautumisesta NMC:hen verkkotunnuksen käyttäjänä amer.lan\bkupadmin
 
(Valinnainen) Jos haluat, että AD-/LDAP-ryhmä voi hallita ulkoisia auktoriteetteja, sinun on tehtävä seuraavat toimet NetWorker-palvelimessa, jotta AD-käyttäjälle tai -ryhmälle voidaan myöntää FULL_CONTROL käyttöoikeudet.
a. Avaa komentokehote järjestelmänvalvojana/pääkäyttäjänä.
b. Myönnettävän AD-ryhmän DN:n käyttäminen FULL_CONTROL Lupa suorittaa:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD_GROUP_DN"
Esimerkki:
[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,DC=amer,DC=lan"
Permission FULL_CONTROL is created successfully.

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,dc=amer,dc=lan

Additional Information

Érintett termékek

NetWorker

Termékek

NetWorker, NetWorker Management Console
Termék tulajdonságai
Article Number: 000031431
Article Type: Solution
Utoljára módosítva: 27 okt. 2025
Version:  5
Választ kaphat kérdéseire más Dell-felhasználóktól
Támogatási szolgáltatások
Ellenőrizze, hogy a készüléke rendelkezik-e támogatási szolgáltatással.