NetWorker. Настройка LDAP/AD с помощью authc_config сценариев
Сводка: В этой статье базы знаний представлен базовый обзор добавления аутентификации LDAP/AD с помощью authc_config сценария. Аутентификацию Active Directory (AD) или Linux LDAP можно использовать вместе с учетной записью администратора NetWorker по умолчанию или другими локальными учетными записями консоли NetWorker Management Console (NMC). ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Инструкции
Ниже описано, как использовать сценарии для добавления аутентификации AD или LDAP в NetWorker. Другие способы доступны в разделе «Дополнительная информация» данной статьи базы знаний.
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Синтаксис:
После заполнения сценария его можно запустить из командной строки на сервере NetWorker. После успешного выполнения скрипта можно подтвердить, что сервер NetWorker может выполнить аутентификацию с помощью AD, выполнив следующую команду:
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
ПРИМЕЧАНИЕ. Сценарий ad используется, когда для аутентификации используется контроллер Windows AD, а сценарий ldap — для аутентификации Linux/unix. Перед запуском необходимо удалить шаблон из имени файла. Если эти сценарии не существуют, можно создать файл .sh (Linux) или .bat (Windows) со следующей информацией.
Синтаксис:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
ПРИМЕЧАНИЕ. Любое значение в скрипте внутри <> должно быть изменено. Значения, не внутренние, <> можно оставить как есть.
| config-tenant-id | Клиенты могут использоваться в средах, где можно использовать несколько методов аутентификации и/или когда необходимо настроить несколько центров. Создание клиента не требуется, если используется только один сервер AD/LDAP. Можно использовать клиента по умолчанию config-tenant-id=1. Важно отметить, что использование клиентов изменяет метод входа в систему. При использовании клиента по умолчанию можно войти в NMC с помощью «domain\user», если используется клиент, отличный от клиента по умолчанию, необходимо указать «tenant-name\domain\user» при входе в NMC. |
| config-active-directory | При использовании сервера Microsoft Active Directory (AD): y Если вы используете сервер LDAP (например: OpenLDAP: N Примечание: Существует два различных шаблона сценариев: authc-create-ad-config и authc-create-ldap-config. Убедитесь, что используется правильный шаблон для используемой платформы аутентификации. |
| config-name (имя конфигурации) | Это имя является только идентификатором конфигурации аутентификации, добавляемой в NetWorker. |
| config-domain | Это имя домена, используемое для входа в NetWorker. Например, emclab.local можно установить на «emclab». Его можно настроить в соответствии с входом в систему на рабочих станциях и системах, интегрированных с AD/LDAP. |
| config-server-address (адрес сервера конфигурации) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Имя хоста/IP-адрес:
|
| config-user-dn | Укажите полное различающееся имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Укажите пароль для учетной записи, указанной в config-user-dn. |
| config-user-search-path | Это поле можно оставить пустым, в этом случае authc может запросить полный домен. Разрешения по-прежнему должны быть предоставлены для доступа к серверу NMC/NetWorker, прежде чем эти пользователи/группы смогут войти в NMC и управлять сервером NetWorker. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-user-id-attr | Идентификатор пользователя, связанный с объектом пользователя в иерархии LDAP или AD.
|
| config-user-object-class | Класс объекта, который идентифицирует пользователей в иерархии LDAP или AD. Например, inetOrgPerson (LDAP) или пользователь (AD) |
| config-group-search-path | Как и config-user-search-path, это поле может быть пустым, в этом случае authc может запросить полный домен. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-group-name-attr | Атрибут, который идентифицирует имя группы. Например, cn |
| config-group-object-class | Класс объекта, который идентифицирует группы в иерархии LDAP или AD.
|
| config-group-member-attr | Членство пользователя в группе.
|
| config-user-search-filter | (Необязательно). Фильтр, который служба аутентификации NetWorker может использовать для выполнения поиска пользователей в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-group-search-filter | (Необязательно). Фильтр, который netWorker Authentication Service может использовать для выполнения группового поиска в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-search-subtree | (Необязательно). Значение yes или no , которое определяет, должен ли внешний орган выполнять поиск поддеревов. Значение по умолчанию: no |
| config-user-group-attr | (Необязательно). Этот параметр поддерживает конфигурации, которые идентифицируют членство в группе для пользователя в свойствах объекта пользователя. Например, для AD укажите атрибут MemberOf. |
| класс «config-object» | (Необязательно). Класс объекта внешнего центра аутентификации. RFC 4512 определяет класс объекта. Значение по умолчанию: Objectclass. |
Пример.
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
После заполнения сценария его можно запустить из командной строки на сервере NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Синтаксис: nsrlogin -t tenant -d domain -u user
Пример.
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Если аутентификация
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
Синтаксис:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Пример.
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Соберите доменное имя группы администратора NetWorker/администратора резервного копирования.
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Это позволяет пользователям AD войти в консоль NMC и управлять ней. однако вы должны предоставить разрешения этим пользователям на сервере NetWorker. Как учетная запись администратора NetWorker по умолчанию подключается к серверу NetWorker. В разделе Server -->User Groups добавьте group DN в поле «External Roles» соответствующих ролей для этой группы AD. Полные администраторы должны иметь разрешения «Администраторы приложений» и «Администраторы безопасности».
После добавления DN группы AD в поля Внешние роли на сервере NMC и NetWorker попытайтесь войти в NMC с помощью учетной записи AD.
После входа в систему имя пользователя AD/LDAP появится в правом верхнем углу NMC:
Дополнительная информация
NetWorker. Настройка аутентификации AD/LDAP
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000158322
Тип статьи: How To
Последнее изменение: 18 Mar 2025
Версия: 7
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.
имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.