NetWorker:AD/LDAP認証を設定する方法
概要: このKBでは、NetWorker Management Console (NMC)の外部認証機関ウィザードを使用して、NetWorkerに外部認証機関を追加する方法の概要について説明します。AD(Active Directory)またはLinux LDAP認証は、デフォルトのNetWorker管理者アカウントまたはその他のローカルNMCアカウントと一緒に使用できます。 ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
メモ: AD over SSL統合の場合は、NetWorker Webユーザー インターフェイスを使用して外部認証機関を構成する必要があります。「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法。
外部認証機関リソースは、NetWorker Management Console (NMC)、NetWorker Webユーザー インターフェイス(NWUI)、AUTHCスクリプトから作成および管理できます。
- NetWorker Management Console (NMC):NetWorker管理者アカウントを使用してNMCにログインします。設定->ユーザーと役割->外部機関 に移動します。
- NetWorker Webユーザー インターフェイス(NMC): NetWorker管理者アカウントを使用してNWUIにログインします。Authentication Server->External Authoritiesに移動します。
メモ: このKBでは、NMCを使用してAD/LDAPを追加する方法について説明します。NWUIの使用に関する詳細な手順については、次を参照してください。NetWorker:NetWorker Webユーザー インターフェイスからADまたはLDAPを設定する方法。
前提条件:
外部認証(ADまたはLDAP)は、NetWorker認証(AUTHC)サーバーのデータベースに統合されています。直接的には、NMCまたはNWUIデータベースの一部ではありません。単一のNetWorkerサーバーを使用する環境では、NetWorkerサーバーがAUTHCホストになります。単一のNMCで管理されている複数のNetWorkerサーバーがある環境では、1台のNetWorkerサーバーのみがAUTHCサーバーになります。AUTHCホストの判別が必要 authc_mgmt この記事の後の手順で使用するコマンド。AUTHCサーバーは、NetWorker Management Console (NMC)サーバーの gstd.conf :
- Linuxの場合
/opt/lgtonmc/etc/gstd.conf - Windows(デフォルト):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
メモ: 「gstd.conf」ファイルには「authsvc_hostname」文字列が含まれます。これにより、NetWorker Management Console (NMC)のログイン リクエストを処理するために使用される認証サーバーが定義されます。
Process:
デフォルトのNetWorker管理者アカウントを使用して、NetWorker Management Console (NMC)にログインします。[Setup]タブの[>User and Roles]に、[External Authority]の新しいオプションがあります。
- 新しい認証機関を追加するには、外部認証機関ウィンドウで右クリックし、新規を選択します。
- [External Authentication Authority]ボックスで、必要なフィールドにAD/LDAP情報を入力する必要があります。
- [詳細オプションを表示]ボックスをオンにすると、すべてのフィールドが表示されます。
| [Server Type] | 認証サーバーがLinux/UNIX LDAPサーバーの場合は[LDAP]を選択し、Microsoft Active Directoryサーバーを使用する場合は[Active Directory]を選択します。 |
| [Authority Name] | この外部認証局の名前を指定します。この名前は任意の名前にすることができます。これは、複数の認証局が構成されている場合に他の認証機関と区別するためのものです。 |
| [Provider Server Name] | このフィールドには、ADまたはLDAPサーバーの完全修飾ドメイン名(FQDN)を含める必要があります。 |
| [Tenant] | テナントは、複数の認証方法を使用する可能性がある環境や、複数の認証機関を構成する必要がある場合に使用できます。デフォルトでは、「デフォルト」のテナントが選択されています。テナントを使用すると、ログイン方法が変更されます。デフォルトのテナントの場合は「domain\user」、その他のテナントの場合は「tenant\domain\user」でNMCにログインします。 |
| ドメイン | 完全なドメイン名(ホスト名を除く)を指定します。通常、これは基本識別名(DN)であり、ドメインのドメインコンポーネント(DC)値で構成されます。 |
| ポート番号 | LDAPとADの統合には、ポート389を使用します。LDAP over SSLの場合は、ポート636を使用します。これらのポートは、AD/LDAPサーバー上のNetWorker以外のデフォルト ポートです。
メモ: SSLを構成するには、ポートを636に変更するだけでは不十分です。CA証明書(およびチェーンを使用している場合はチェーン)をドメイン サーバーからAUTHCサーバーにインポートする必要があります。「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法。
|
| [User DN]: | LDAPまたはADディレクトリーへの完全な読み取りアクセス権を持つユーザー アカウントの識別名 ユーザー アカウントの相対DNを指定するか、ドメイン フィールドで設定された値をオーバーライドする場合は完全なDNを指定します。 |
| [User DN Password]: | 指定されたユーザー アカウントのパスワードを指定します。 |
| [Group Object Class] | LDAPまたはAD階層内のグループを識別するオブジェクト クラス。
|
| [Group Search Path] | このフィールドは空白のままにすることができます。この場合、AUTHCはドメイン全体を照会できます。これらのユーザー/グループがNMCにログインしてNetWorkerサーバーを管理するには、NMC/NetWorkerサーバーへのアクセス権限を付与する必要があります。完全なDNではなく、ドメインへの 相対 パスを指定します。 |
| [Group Name Attribute] | グループ名を識別する属性。たとえば、 cn です。 |
| [Group Member Attribute] | グループ内のユーザーのグループ メンバーシップを指定します。
|
| [User Object Class] | LDAPまたはAD階層内のユーザーを識別するオブジェクト クラス。 例えば、 inetOrgPerson または user |
| [User Search Path] | グループ検索パスと同様に、このフィールドは空白のままにすることができます。この場合、AUTHCはドメイン全体を照会できます。完全なDNではなく、ドメインへの 相対 パスを指定します。 |
| [User ID Attribute] | LDAPまたはAD階層内のユーザー オブジェクトに関連づけられているユーザーID。
|
たとえば、Active Directory統合:

メモ: AD/LDAP管理者に問い合わせて、ご使用の環境に必要なAD/LDAP固有のフィールドを確認してください。
- すべてのフィールドに入力したら、[OK]をクリックして新しい機関を追加します。
- お使いのNetWorkerサーバーで
authc_mgmtコマンドを使用して、AD/LDAPグループ/ユーザーが表示されることを確認します。
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
例えば、
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
メモ: 一部のシステムでは、正しいパスワードが指定されている場合でも、AUTHCコマンドが「不正なパスワード」エラーで失敗することがあります。これは、パスワードが
-pオプションを使用して可視テキストとして指定されているからです。この問題が発生した場合は、コマンドから-p passwordを削除します。コマンドを実行後、パスワードを非表示にして入力するように求められます。
- デフォルトのNetWorker管理者アカウントとしてNMCにログインしたら、セットアップ-->ユーザーと役割-->NMCの役割を開きます。[コンソール アプリケーション管理者]役割のプロパティを開き、[外部の役割]フィールドにAD/LDAPグループ(手順5で収集)の識別名
(DN)を入力します。デフォルトのNetWorker管理者権限を必要とするユーザーの場合は、「コンソール セキュリティ管理者」の役割でAD/LDAPグループDNを指定します。NMCコンソールに対する管理者権限を必要としないユーザー/グループの場合は、[コンソール ユーザー] - 外部の役割に完全なDNを追加します。
メモ: デフォルトでは、NetWorkerサーバーのLOCAL AdministratorsグループのDNがすでに存在します。これは削除しないでください。
- アクセス パーミッションは、NMCで構成されたNetWorkerサーバーごとにも適用する必要があります。これは、次の 2 つの方法のいずれかで実行できます。
オプション1)
NMCからNetWorkerサーバーに接続し、[サーバー-->ユーザー グループ]を開きます。[アプリケーション管理者]役割のプロパティを開き、[外部の役割]フィールドにAD/LDAPグループ(手順5で収集)の識別名
(DN)を入力します。デフォルトのNetWorker管理者アカウントと同じレベルの権限を必要とするユーザーの場合は、「セキュリティ管理者」の役割でAD/LDAPグループDNを指定する必要があります。
メモ: デフォルトでは、NetWorkerサーバーのLOCAL AdministratorsグループのDNがすでに存在します。これは削除しないでください。
オプション2)
管理者権限を付与するADユーザー/グループの場合
nsraddadmin コマンドは、NetWorkerサーバーの管理者またはrootコマンド プロンプトから実行できます。
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Example:
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
- AD/LDAPアカウント(例:domain\user)を使用してNMCにログインします。
デフォルト テナント以外のテナントが使用されていた場合は、ドメインの前に指定する必要があります(例:tenant\domain\user)。
使用されているアカウントは右上隅に表示されます。ユーザーは、NetWorkerで割り当てられたロールに基づいてアクションを実行できます。
- (オプション)AD/LDAPグループで外部認証機関を管理できるようにするには、NetWorkerサーバで次の操作を実行する必要があります。
- 管理者/rootコマンド プロンプトを開きます。
- 許可するADグループDN(手順5で収集)を使用
FULL_CONTROL実行権限:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"例えば
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan" Permission FULL_CONTROL is created successfully. [root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=Groups,dc=amer... [root@nsr ~]#
その他の情報
対象製品
NetWorker製品
NetWorker Family文書のプロパティ
文書番号: 000156107
文書の種類: How To
最終更新: 16 12月 2025
バージョン: 10
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。