NetWorker: Konfigurowanie uwierzytelniania AD/LDAP
Podsumowanie: Ten artykuł bazy wiedzy zawiera omówienie sposobu dodawania uprawnień zewnętrznych do NetWorker za pomocą kreatora uprawnień zewnętrznych konsoli zarządzania NetWorker Management Console (NMC). Uwierzytelnianie LDAP w usłudze Active Directory (AD) lub systemie Linux może być używane razem z domyślnym kontem administratora NetWorker lub innymi lokalnymi kontami NMC. ...
Instrukcje
Zasoby instytucji zewnętrznych można tworzyć i zarządzać nimi za pomocą konsoli NetWorker Management Console (NMC), sieciowego interfejsu użytkownika NetWorker (NWUI) lub skryptów AUTHC:
- Konsola zarządzania NetWorker Management Console (NMC): Zaloguj się do NMC przy użyciu konta administratora NetWorker. Przejdź do opcji Konfiguracja-Użytkownicy>i role-Uprawnienia>zewnętrzne.
- Sieciowy interfejs użytkownika NetWorker (NMC): Zaloguj się do interfejsu NWUI przy użyciu konta administratora NetWorker. Przejdź do pozycji Authentication Server - External Authorities (Serwer uwierzytelniania —>urzędy zewnętrzne).
Wymagania wstępne:
Uwierzytelnianie zewnętrzne (AD lub LDAP) jest zintegrowane z bazą danych serwera uwierzytelniania NetWorker (AUTHC). Nie jest to bezpośrednia część baz danych NMC lub NWUI. W środowiskach z jednym serwerem NetWorker serwer NetWorker jest hostem AUTHC. W środowiskach z wieloma serwerami NetWorker, zarządzanych za pośrednictwem jednego NMC, tylko jeden z serwerów NetWorker jest serwerem AUTHC. Określenie hosta AUTHC jest wymagane dla authc_mgmt Polecenia użyte w kolejnych krokach tego artykułu. Serwer AUTHC jest identyfikowany w interfejsie serwera NetWorker Management Console (NMC) gstd.conf pliku:
- Linux:
/opt/lgtonmc/etc/gstd.conf - Windows (ustawienie domyślne):
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
UWAGA: Poleceniegstd.confzawiera ciąg znaków,authsvc_hostnamektóry określa serwer uwierzytelniania używany do przetwarzania żądań logowania do konsoli NetWorker Management Console (NMC).
Process:
Zaloguj się do konsoli NetWorker Management Console (NMC) przy użyciu domyślnego konta administratora NetWorker. Na karcie Konfiguracja —>Użytkownik i role jest dostępna nowa opcja dla instytucji zewnętrznej.
- Aby dodać nowy urząd,kliknij prawym przyciskiem myszy w oknie Urząd zewnętrzny i wybierz Nowy.
- W polu Urząd uwierzytelniania zewnętrznego należy wypełnić wymagane pola informacjami AD/LDAP.
- Zaznacz pole "Pokaż opcje zaawansowane", aby wyświetlić wszystkie pola.
| Server Type | Wybierz opcję LDAP, jeśli serwerem uwierzytelniania jest serwer LDAP systemu Linux/UNIX, lub Active Directory, jeśli używany jest serwer Microsoft Active Directory. |
| Authority Name | Podaj nazwę tego zewnętrznego urzędu uwierzytelniania. Ta nazwa może być dowolna, bo służy tylko do rozróżniania urzędów, gdy skonfigurowano ich wiele. |
| Provider Server Name | To pole powinno zawierać w pełni kwalifikowaną nazwę domeny (FQDN) serwera AD lub LDAP. |
| Tenant | Dzierżawy mogą być używane w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania lub gdy należy skonfigurować wiele urzędów. Domyślnie wybrana jest dzierżawa „default”. Użycie dzierżaw zmienia metodę logowania. Zaloguj się do NMC za pomocą polecenia "domain\user" w przypadku domyślnego najemcy lub "tenant\domain\user" w przypadku innych dzierżawców. |
| Domena | Podaj pełną nazwę domeny (bez nazwy hosta). Zazwyczaj jest to podstawowa nazwa wyróżniająca (DN), która składa się z wartości składnika domeny (DC) domeny. |
| Numer portu | W przypadku integracji LDAP i AD należy użyć portu 389. W przypadku protokołu LDAP przez SSL użyj portu 636. Porty te nie są domyślnymi portami serwera AD/LDAP innymi niż NetWorker.
UWAGA: Zmiana portu na 636 nie jest wystarczająca do skonfigurowania protokołu SSL. Certyfikat CA (i łańcuch, jeśli jest używany łańcuch) musi zostać zaimportowany z serwera domeny do serwera AUTHC. Zobacz NetWorker: Jak skonfigurować "AD przez SSL" (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI).
|
| User DN | Określ nazwę Określ względną nazwę wyróżniającą konta użytkownika lub pełną nazwę wyróżniającą, jeśli zastępuje wartość ustawioną w polu Domena. |
| User DN Password | Podaj hasło określonego konta użytkownika. |
| Group Object Class | Klasa obiektów identyfikująca grupy w hierarchii LDAP lub AD.
|
| Group Search Path | To pole może pozostać puste, w takim przypadku AUTHC może wysyłać zapytania do całej domeny. Aby ci użytkownicy/grupy mogli zalogować się do NMC i zarządzać serwerem NetWorker, należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą. |
| Group Name Attribute | Atrybut identyfikujący nazwę grupy; Na przykład CN. |
| Group Member Attribute | Określa członkostwo użytkownika w grupie.
|
| User Object Class | Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład: inetOrgPerson lub user |
| User Search Path | Podobnie jak w przypadku ścieżki wyszukiwania grupowego, to pole może pozostać puste, w którym to przypadku AUTHC może wysyłać zapytania o pełną domenę. Określ ścieżkę względną do domeny, a nie pełną nazwę wyróżniającą. |
| User ID Attribute | Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
|

- Po wypełnieniu wszystkich pól kliknij przycisk OK, aby dodać nowe uprawnienie.
- Możesz użyć polecenia
authc_mgmtna serwerze NetWorker AUTHC w celu potwierdzenia, że grupy/użytkownicy AD/LDAP są widoczni:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
-p”. W przypadku wystąpienia tego błędu usuń „-p password„ z poleceń. Po uruchomieniu polecenia zostanie wyświetlony monit o wprowadzenie ukrytego hasła.
- Po zalogowaniu się do NMC jako domyślne konto administratora NetWorker otwórz menu Konfiguracja —> użytkownicy i role —> Role NMC. Otwórz właściwości roli "Administratorzy aplikacji konsolowych" i wprowadź nazwę
wyróżniającą (DN) grupy AD/LDAP (zebraną w kroku 5) w polu Role zewnętrzne. W przypadku użytkowników, którzy wymagają domyślnych uprawnień administratora NetWorker, określ nazwę wyróżniającą grupy AD/LDAP w roli "Administratorzy zabezpieczeń konsoli". W przypadku użytkowników/groups, którzy nie potrzebują uprawnień administratora do konsoli NMC, dodaj ich pełną nazwę wyróżniającą w sekcji "Console User" — role zewnętrzne.
- Uprawnienia dostępu należy również zastosować dla każdego serwera NetWorker skonfigurowanego w NMC. Można to zrobić na jeden z dwóch sposobów:
UWAGA: Domyślnie istnieje już nazwa wyróżniająca grupy LOKALNYCH administratorów serwera NetWorker, NIE usuwaj jej.
nsraddadmin Polecenie można uruchomić z wiersza poleceń administratora lub użytkownika root na serwerze NetWorker:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
- Zaloguj się do NMC za pomocą konta AD/LDAP (np. domena\użytkownik):
- (OPCJONALNIE) Jeśli chcesz, aby grupa AD/LDAP mogła zarządzać urzędami zewnętrznymi, musisz wykonać następujące czynności na serwerze NetWorker.
- Otwórz wiersz poleceń administratora/root.
- Korzystając z nazwy wyróżniającej grupy AD (zebranej w kroku 5), której chcesz przyznać
FULL_CONTROLUprawnienie do uruchomienia:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"Na przykład:
[root@nsr ~]# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan" Permission FULL_CONTROL is created successfully. [root@nsr ~]# authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=Groups,dc=amer... [root@nsr ~]#
Dodatkowe informacje
- NetWorker: Konfigurowanie usługi AD lub LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
- NetWorker: Konfigurowanie uwierzytelniania LDAP/AD przy użyciu skryptów authc_config
- NetWorker: Konfigurowanie uwierzytelniania LDAPS
- NetWorker: Logowanie do NMC kończy się niepowodzeniem dla użytkownika AD lub LDAP z komunikatem "Nie masz uprawnień do korzystania z NMC"