NetWorker: Konfigurowanie protokołu LDAP/AD przy użyciu skryptów authc_config
概要: Ten artykuł kb zawiera podstawowe omówienie dodawania uwierzytelniania LDAP/AD przy użyciu szablonu skryptu authc_config. Uwierzytelnianie Active Directory (AD) lub Linux LDAP może być używane obok domyślnego konta administratora NetWorker lub innych kont lokalnej konsoli zarządzania NetWorker Management Console (NMC). ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
W poniższym procesie opisano sposób używania skryptów do dodawania uwierzytelniania AD lub LDAP do NetWorker. Inne metody są dostępne w sekcji Informacje dodatkowe w tej wiedzy.
Można użyć szablonów skryptów, które znajdują się w następujących ścieżkach na serwerze NetWorker:
Składnia:
Po wypełnieniu skryptu można go uruchomić za pomocą wiersza poleceń na serwerze NetWorker. Po powodzeniu skryptu można potwierdzić, że serwer NetWorker może uwierzytelnić się przy użyciu usługi AD, uruchamiając następujące polecenie:
Można użyć szablonów skryptów, które znajdują się w następujących ścieżkach na serwerze NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
UWAGA: Skrypt reklamy jest używany, gdy kontroler Windows AD jest używany do uwierzytelniania, skrypt ldap jest przeznaczony do uwierzytelniania linux/unix. Przed uruchomieniem należy usunąć plik .template z nazwy pliku. Jeśli skrypty te nie istnieją, można utworzyć plik .sh (Linux) lub .bat (Windows) przy użyciu następujących informacji.
Składnia:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
UWAGA: Należy zmienić dowolną wartość wewnętrznego skryptu <> . Wartości, których nie ma w środku <> , można pozostawić tak, jak są.
| config-tenant-id | Dzierżawców można używać w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania i/lub w przypadku konieczności skonfigurowania wielu urzędów. Nie trzeba tworzyć dzierżawcy, jeśli używany jest tylko jeden serwer AD/LDAP; Można użyć domyślnego dzierżawcy, config-tenant-id=1. Należy pamiętać, że korzystanie z dzierżawców zmienia metodę logowania. Gdy używany jest domyślny dzierżawca, można zalogować się do NMC przy użyciu "domain\user", jeśli używany jest dzierżawca inny niż domyślny dzierżawca, należy określić "nazwa-dzierżawcy\domena\użytkownik" podczas logowania się do NMC. |
| config-active-directory | W przypadku korzystania z serwera Microsoft Active Directory (AD): y w przypadku korzystania z serwera LDAP (np. OpenLDAP): N Uwaga: Istnieją dwa różne szablony skryptów "authc-create-ad-config" i "authc-create-ldap-config". Upewnij się, że używasz prawidłowego szablonu dla używanej platformy uwierzytelniania. |
| nazwa konfiguracji | Ta nazwa jest tylko identyfikatorem konfiguracji uwierzytelniania dodawanej do NetWorker. |
| config-domain | Jest to nazwa domeny używana do logowania się do networker. Na przykład "emclab.local" można ustawić na "emclab". Można je skonfigurować tak, aby odpowiadały sposobowi logowania się do stacji roboczych i systemów zintegrowanych z usługą AD/LDAP. |
| config-server-address | <protokół>://<hostname_or_ip_address>:<port>/<protokół base_dn> :
Nazwa hosta/adres IP:
|
| config-user-dn | Określ pełną nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD, np.: CN =Administrator, CN=Users,DC=my,DC=domena,DC=com. |
| config-user-dn-password | Określ hasło do konta określonego w pliku config-user-dn. |
| config-user-search-path | To pole może pozostać puste, w którym to przypadku authc może wysyłać kwerendy do całej domeny. Przed zalogowaniem się użytkowników/grup do NMC i zarządzaniem serwerem NetWorker nadal należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Jeśli w adresie konfiguracyjnej serwera określono bazę danych, należy określić ścieżkę względną (z wyłączeniem bazy danych) do domeny. |
| config-user-id-attr | Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
|
| config-user-object-class | Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład inetOrgPerson (LDAP) lub użytkownik (AD) |
| config-group-search-path | Podobnie jak ścieżka config-user-search-path, to pole może pozostać puste, w którym to przypadku authc może wysyłać kwerendy do pełnej domeny. Jeśli w adresie konfiguracyjnej serwera określono bazę danych, należy określić ścieżkę względną (z wyłączeniem bazy danych) do domeny. |
| config-group-name-attr | Atrybut identyfikujący nazwę grupy. Na przykład cn |
| config-group-object-class | Klasę obiektów identyfikującą grupy w hierarchii LDAP lub AD.
|
| config-group-member-attr | Członkostwo w grupie użytkowników w grupie.
|
| config-user-search-filter | (Opcjonalnie). Filtr, za pomocą który usługa uwierzytelniania NetWorker może wykonać wyszukiwanie użytkowników w hierarchii LDAP lub AD. RFC 2254 określa format filtra. |
| config-group-search-filter | (Opcjonalnie). Filtr, za pomocą który usługa uwierzytelniania NetWorker może wykonać wyszukiwanie grupowe w hierarchii LDAP lub AD. RFC 2254 określa format filtra. |
| config-search-subtree | (Opcjonalnie). Wartość yes lub no określająca, czy zewnętrzny organ powinien wykonywać wyszukiwanie poddrzewa. Wartość domyślna: nie |
| config-user-group-attr | (Opcjonalnie). Ta opcja obsługuje konfiguracje identyfikujące członkostwo w grupie użytkownika we właściwościach obiektu użytkownika. Na przykład w przypadku AD należy określić element członkowski atrybutu. |
| config-object-class | (Opcjonalnie). Klasę obiektów zewnętrznego urzędu uwierzytelniania. RFC 4512 definiuje klasę obiektów. Wartość domyślna: Objectclass. |
Przykład:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Po wypełnieniu skryptu można go uruchomić za pomocą wiersza poleceń na serwerze NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Składnia: nsrlogin -t tenant -d domain -u user
Przykład:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jeśli uwierzytelnienie powiedzie się, zbierze
nazwę wyróżniającą grupy administratorów AD NetWorker/backup, uruchamiając następujące polecenie na serwerze NetWorker:
nazwę wyróżniającą grupy administratorów AD NetWorker/backup, uruchamiając następujące polecenie na serwerze NetWorker:
Składnia:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Przykład:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Zbierz numer katalogowy grupy administratorów NetWorker/kopii zapasowych.
Zaloguj się do NMC jako domyślne konto administratora NetWorker. W obszarze Setup -->Users and Roles-->NMC Roles dodaj grupę DN zebraną z powyższego kroku do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć role "Console Application Administrator" i "Console Security Administrator". (Więcej informacji na temat tych ról można znaleźć w podręczniku konfiguracji zabezpieczeń NetWorker).
Zaloguj się do NMC jako domyślne konto administratora NetWorker. W obszarze Setup -->Users and Roles-->NMC Roles dodaj grupę DN zebraną z powyższego kroku do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć role "Console Application Administrator" i "Console Security Administrator". (Więcej informacji na temat tych ról można znaleźć w podręczniku konfiguracji zabezpieczeń NetWorker).
Dzięki temu użytkownicy usług AD mogą logować się do konsoli NMC i zarządzać nią; należy jednak podać uprawnienia dla tych użytkowników na serwerze NetWorker. Jako domyślne konto administratora NetWorker połącz się z serwerem NetWorker. W obszarze Server -->User Groups dodaj numer DN grupy do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć uprawnienia "Administratorów aplikacji" i "Security Administrators".
Po dodaniu numerów DN grupy AD do pól Role zewnętrzne na serwerze NMC i NetWorker spróbuj zalogować się do NMC przy użyciu konta AD.
Po zalogowaniu się nazwa użytkownika AD/LDAP jest wyświetlana w prawym górnym rogu NMC:
その他の情報
NetWorker: Konfigurowanie uwierzytelniania
AD/LDAPNetWorker NWUI: Jak skonfigurować usługę AD/LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
AD/LDAPNetWorker NWUI: Jak skonfigurować usługę AD/LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
対象製品
NetWorker製品
NetWorker, NetWorker Management Console文書のプロパティ
文書番号: 000158322
文書の種類: How To
最終更新: 18 3月 2025
バージョン: 7
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。
wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD, np.: CN =Administrator, CN=Users,DC=my,DC=domena,DC=com.