NetWorker:AD/LDAP認証を設定する方法

Samenvatting: このKBでは、NetWorker Management Console (NMC)の外部認証機関ウィザードを使用して、NetWorkerに外部認証機関を追加する方法の概要について説明します。AD(Active Directory)またはLinux LDAP認証は、デフォルトのNetWorker管理者アカウントまたはその他のローカルNMCアカウントと一緒に使用できます。 ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Instructies

メモ: AD over SSL統合の場合は、NetWorker Webユーザー インターフェイスを使用して外部認証機関を構成する必要があります。「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法。

 

外部認証機関リソースは、NetWorker Management Console (NMC)、NetWorker Webユーザー インターフェイス(NWUI)、AUTHCスクリプトから作成および管理できます。

  • NetWorker Management Console (NMC):NetWorker管理者アカウントを使用してNMCにログインします。設定->ユーザーと役割->外部機関 に移動します。
  • NetWorker Webユーザー インターフェイス(NMC): NetWorker管理者アカウントを使用してNWUIにログインします。Authentication Server->External Authoritiesに移動します。
メモ: このKBでは、NMCを使用してAD/LDAPを追加する方法について説明します。NWUIの使用に関する詳細な手順については、次を参照してください。NetWorker:NetWorker Webユーザー インターフェイスからADまたはLDAPを設定する方法

前提条件:

外部認証(ADまたはLDAP)は、NetWorker認証(AUTHC)サーバーのデータベースに統合されています。直接的には、NMCまたはNWUIデータベースの一部ではありません。単一のNetWorkerサーバーを使用する環境では、NetWorkerサーバーがAUTHCホストになります。単一のNMCで管理されている複数のNetWorkerサーバーがある環境では、1台のNetWorkerサーバーのみがAUTHCサーバーになります。AUTHCホストの判別が必要 authc_mgmt この記事の後の手順で使用するコマンド。AUTHCサーバーは、NetWorker Management Console (NMC)サーバーの gstd.conf

  • Linuxの場合 /opt/lgtonmc/etc/gstd.conf
  • Windows(デフォルト): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
    メモ:gstd.conf 」ファイルには「 authsvc_hostname 」文字列が含まれます。これにより、NetWorker Management Console (NMC)のログイン リクエストを処理するために使用される認証サーバーが定義されます。

Process:

デフォルトのNetWorker管理者アカウントを使用して、NetWorker Management Console (NMC)にログインします。[Setup]タブの[>User and Roles]に、[External Authority]の新しいオプションがあります。

NetWorker管理コンソールの[外部認証機関リポジトリのセットアップ]ウィンドウ
 
  1. 新しい認証機関を追加するには、外部認証機関ウィンドウで右クリックし、新規を選択します。
  2. [External Authentication Authority]ボックスで、必要なフィールドにAD/LDAP情報を入力する必要があります。
  3. [詳細オプションを表示]ボックスをオンにすると、すべてのフィールドが表示されます。
[Server Type] 認証サーバーがLinux/UNIX LDAPサーバーの場合は[LDAP]を選択し、Microsoft Active Directoryサーバーを使用する場合は[Active Directory]を選択します。
[Authority Name] この外部認証局の名前を指定します。この名前は任意の名前にすることができます。これは、複数の認証局が構成されている場合に他の認証機関と区別するためのものです。
[Provider Server Name] このフィールドには、ADまたはLDAPサーバーの完全修飾ドメイン名(FQDN)を含める必要があります。
[Tenant] テナントは、複数の認証方法を使用する可能性がある環境や、複数の認証機関を構成する必要がある場合に使用できます。デフォルトでは、「デフォルト」のテナントが選択されています。テナントを使用すると、ログイン方法が変更されます。デフォルトのテナントの場合は「domain\user」、その他のテナントの場合は「tenant\domain\user」でNMCにログインします。
ドメイン 完全なドメイン名(ホスト名を除く)を指定します。通常、これは基本識別名(DN)であり、ドメインのドメインコンポーネント(DC)値で構成されます。 
ポート番号 LDAPとADの統合には、ポート389を使用します。LDAP over SSLの場合は、ポート636を使用します。これらのポートは、AD/LDAPサーバー上のNetWorker以外のデフォルト ポートです。
メモ: SSLを構成するには、ポートを636に変更するだけでは不十分です。CA証明書(およびチェーンを使用している場合はチェーン)をドメイン サーバーからAUTHCサーバーにインポートする必要があります。「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法。
[User DN]: LDAPまたはADディレクトリーへの完全な読み取りアクセス権を持つユーザー アカウントの識別名このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。  (DN)を指定します
ユーザー アカウントの相対DNを指定するか、ドメイン フィールドで設定された値をオーバーライドする場合は完全なDNを指定します。
[User DN Password]: 指定されたユーザー アカウントのパスワードを指定します。
[Group Object Class] LDAPまたはAD階層内のグループを識別するオブジェクト クラス。
  • LDAPの場合は、次を使用します: groupOfUniqueNames または groupOfNames 
    • メモ: オブジェクト クラス( groupOfUniqueNamesgroupOfNamesの詳細を確認してください。  LDAPサーバーで構成されているオブジェクト クラスを使用します。
  • ADの場合は、次を使用します: group
[Group Search Path] このフィールドは空白のままにすることができます。この場合、AUTHCはドメイン全体を照会できます。これらのユーザー/グループがNMCにログインしてNetWorkerサーバーを管理するには、NMC/NetWorkerサーバーへのアクセス権限を付与する必要があります。完全なDNではなく、ドメインへの 相対 パスを指定します。
[Group Name Attribute] グループ名を識別する属性。たとえば、 cn です。
[Group Member Attribute] グループ内のユーザーのグループ メンバーシップを指定します。
  • LDAPの場合:
    • グループ オブジェクト クラスが groupOfNames 属性は通常 memberの詳細を確認してください。
    • グループ オブジェクト クラスが groupOfUniqueNames 属性は通常 uniquememberの詳細を確認してください。
  •  ADの場合、値は通常 memberの詳細を確認してください。
[User Object Class] LDAPまたはAD階層内のユーザーを識別するオブジェクト クラス。
例えば、 inetOrgPerson または user
[User Search Path] グループ検索パスと同様に、このフィールドは空白のままにすることができます。この場合、AUTHCはドメイン全体を照会できます。完全なDNではなく、ドメインへの 相対 パスを指定します。
[User ID Attribute] LDAPまたはAD階層内のユーザー オブジェクトに関連づけられているユーザーID。
  • LDAPの場合、この属性は一般的に uidの詳細を確認してください。
  • ADの場合、この属性は一般的に sAMAccountNameの詳細を確認してください。
たとえば、Active Directory統合:
NetWorkerにActive Directory認証を追加する例
メモ: AD/LDAP管理者に問い合わせて、ご使用の環境に必要なAD/LDAP固有のフィールドを確認してください。
 
  1. すべてのフィールドに入力したら、[OK]をクリックして新しい機関を追加します。
  2. お使いのNetWorkerサーバーで authc_mgmt コマンドを使用して、AD/LDAPグループ/ユーザーが表示されることを確認します。
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
例えば、
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan
The query returns 47 records.
User Name            Full Dn Name
Administrator        CN=Administrator,CN=Users,dc=amer,dc=lan
...
bkupadmin            CN=Backup Administrator,CN=Users,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan
The query returns 72 records.
Group Name                              Full Dn Name
Administrators                          CN=Administrators,CN=Builtin,dc=amer,dc=lan
...
NetWorker_Admins                        CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan

[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
メモ: 一部のシステムでは、正しいパスワードが指定されている場合でも、AUTHCコマンドが「不正なパスワード」エラーで失敗することがあります。これは、パスワードが-pオプションを使用して可視テキストとして指定されているからです。この問題が発生した場合は、コマンドから-p passwordを削除します。コマンドを実行後、パスワードを非表示にして入力するように求められます。
 
  1.  デフォルトのNetWorker管理者アカウントとしてNMCにログインしたら、セットアップ-->ユーザーと役割-->NMCの役割を開きます。[コンソール アプリケーション管理者]役割のプロパティを開き、[外部の役割]フィールドにAD/LDAPグループ(手順5で収集)の識別名このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。  (DN)を入力します。デフォルトのNetWorker管理者権限を必要とするユーザーの場合は、「コンソール セキュリティ管理者」の役割でAD/LDAPグループDNを指定します。NMCコンソールに対する管理者権限を必要としないユーザー/グループの場合は、[コンソール ユーザー] - 外部の役割に完全なDNを追加します。
メモ: デフォルトでは、NetWorkerサーバーのLOCAL AdministratorsグループのDNがすでに存在します。これは削除しないでください。
  1. アクセス パーミッションは、NMCで構成されたNetWorkerサーバーごとにも適用する必要があります。これは、次の 2 つの方法のいずれかで実行できます。
オプション1)
NMCからNetWorkerサーバーに接続し、[サーバー-->ユーザー グループ]を開きます。[アプリケーション管理者]役割のプロパティを開き、[外部の役割]フィールドにAD/LDAPグループ(手順5で収集)の識別名このハイパーリンクをクリックすると、デル・テクノロジーズ以外のWebサイトにアクセスします。(DN)を入力します。デフォルトのNetWorker管理者アカウントと同じレベルの権限を必要とするユーザーの場合は、「セキュリティ管理者」の役割でAD/LDAPグループDNを指定する必要があります。

メモ: デフォルトでは、NetWorkerサーバーのLOCAL AdministratorsグループのDNがすでに存在します。これは削除しないでください。
 
オプション2)
管理者権限を付与するADユーザー/グループの場合 nsraddadmin コマンドは、NetWorkerサーバーの管理者またはrootコマンド プロンプトから実行できます。
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Example: 
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
  1. AD/LDAPアカウント(例:domain\user)を使用してNMCにログインします。
外部ユーザーでのログインの例
デフォルト テナント以外のテナントが使用されていた場合は、ドメインの前に指定する必要があります(例:tenant\domain\user)。
使用されているアカウントは右上隅に表示されます。ユーザーは、NetWorkerで割り当てられたロールに基づいてアクションを実行できます。
ログイン後の外部ユーザーの表示例
  1. (オプション)AD/LDAPグループで外部認証機関を管理できるようにするには、NetWorkerサーバで次の操作を実行する必要があります。
    1. 管理者/rootコマンド プロンプトを開きます。
    2. 許可するADグループDN(手順5で収集)を使用 FULL_CONTROL 実行権限:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
例えば
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
Permission FULL_CONTROL is created successfully.

[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=Groups,dc=amer...
[root@nsr ~]#

Extra informatie

Getroffen producten

NetWorker

Producten

NetWorker Family
Artikeleigenschappen
Artikelnummer: 000156107
Artikeltype: How To
Laatst aangepast: 16 dec. 2025
Versie:  10
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.