NetWorker. Настройка LDAP/AD с помощью authc_config сценариев

Сводка: В этой статье базы знаний представлен базовый обзор добавления аутентификации LDAP/AD с помощью authc_config сценария. Аутентификацию Active Directory (AD) или Linux LDAP можно использовать вместе с учетной записью администратора NetWorker по умолчанию или другими локальными учетными записями консоли NetWorker Management Console (NMC). ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Ниже описано, как использовать сценарии для добавления аутентификации AD или LDAP в NetWorker. Другие способы доступны в разделе «Дополнительная информация» данной статьи базы знаний. 

Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
ПРИМЕЧАНИЕ. Сценарий ad используется, когда для аутентификации используется контроллер Windows AD, а сценарий ldap — для аутентификации Linux/unix. Перед запуском необходимо удалить шаблон из имени файла. Если эти сценарии не существуют, можно создать файл .sh (Linux) или .bat (Windows) со следующей информацией.

Синтаксис:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
ПРИМЕЧАНИЕ. Любое значение в скрипте внутри <> должно быть изменено. Значения, не внутренние, <> можно оставить как есть. 
 
config-tenant-id Клиенты могут использоваться в средах, где можно использовать несколько методов аутентификации и/или когда необходимо настроить несколько центров. Создание клиента не требуется, если используется только один сервер AD/LDAP. Можно использовать клиента по умолчанию config-tenant-id=1. Важно отметить, что использование клиентов изменяет метод входа в систему. При использовании клиента по умолчанию можно войти в NMC с помощью «domain\user», если используется клиент, отличный от клиента по умолчанию, необходимо указать «tenant-name\domain\user» при входе в NMC.
config-active-directory При использовании сервера Microsoft Active Directory (AD): y
Если вы используете сервер LDAP (например: OpenLDAP: N
Примечание: Существует два различных шаблона сценариев: authc-create-ad-config  и authc-create-ldap-config. Убедитесь, что используется правильный шаблон для используемой платформы аутентификации.
config-name (имя конфигурации) Это имя является только идентификатором конфигурации аутентификации, добавляемой в NetWorker. 
config-domain Это имя домена, используемое для входа в NetWorker. Например, emclab.local можно установить на «emclab». Его можно настроить в соответствии с входом в систему на рабочих станциях и системах, интегрированных с AD/LDAP.
config-server-address (адрес сервера конфигурации) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • Укажите ldap, если используется обмен данными не по протоколу SSL.
  • При настройке обмена данными по протоколу SSL укажите значение ldaps.
  • Примечания. 
    • Перед настройкой службы аутентификации NetWorker для использования LDAPS необходимо сохранить сертификат центра сертификации на сервере LDAPS в хранилище ключей доверия Java. Дополнительные сведения об этой процедуре см. в разделе NetWorker: Настройка аутентификации LDAPS
    • ldap/ldaps должен быть в нижнем регистре.
Имя хоста/IP-адрес:
  • Укажите полностью разрешимое имя хоста или IP-адрес сервера AD или LDAP.
Порт:
  • При использовании LDAP укажите порт 389.
  • При использовании LDAPS укажите порт 636.
Базовое доменное имя:
  • Укажите базовое доменное имя, состоящее из значений компонента домена (DC), например: DC=my,DC=domain,DC=com. 
config-user-dn Укажите полное различающеесяimage.pngимя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Укажите пароль для учетной записи, указанной в config-user-dn.
config-user-search-path Это поле можно оставить пустым, в этом случае authc может запросить полный домен. Разрешения по-прежнему должны быть предоставлены для доступа к серверу NMC/NetWorker, прежде чем эти пользователи/группы смогут войти в NMC и управлять сервером NetWorker. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену.
config-user-id-attr Идентификатор пользователя, связанный с объектом пользователя в иерархии LDAP или AD.
  • Для LDAP этот атрибут обычно является uid.
  • Для AD этот атрибут обычно имеет значение sAMAccountName.
config-user-object-class Класс объекта, который идентифицирует пользователей в иерархии LDAP или AD.
Например, inetOrgPerson (LDAP) или пользователь (AD)
config-group-search-path Как и config-user-search-path, это поле может быть пустым, в этом случае authc может запросить полный домен. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену.
config-group-name-attr Атрибут, который идентифицирует имя группы. Например, cn
config-group-object-class Класс объекта, который идентифицирует группы в иерархии LDAP или AD.
  • Для LDAP используйте группуOfUniqueNames или groupOfNames
    • Примечание. Существуют другие классы объектов группы, кроме группыOfUniqueNames и groupOfNames.  Используйте любой класс объекта, настроенный на сервере LDAP.
  • Для AD используйте группу.
config-group-member-attr Членство пользователя в группе.
  • Для LDAP:
    • Когда group Object Class имеет значение groupOfNames, атрибут обычно является участником.
    • Когда group Object Class имеет значение groupOfUniqueNames, атрибут обычно является уникальным.
  •  Для AD это значение обычно является участником.
config-user-search-filter (Необязательно). Фильтр, который служба аутентификации NetWorker может использовать для выполнения поиска пользователей в иерархии LDAP или AD. RFC 2254 определяет формат фильтра.
config-group-search-filter (Необязательно). Фильтр, который netWorker Authentication Service может использовать для выполнения группового поиска в иерархии LDAP или AD. RFC 2254 определяет формат фильтра.
config-search-subtree (Необязательно). Значение yes или no , которое определяет, должен ли внешний орган выполнять поиск поддеревов.
Значение по умолчанию: no
config-user-group-attr (Необязательно). Этот параметр поддерживает конфигурации, которые идентифицируют членство в группе для пользователя в свойствах объекта пользователя. Например, для AD укажите атрибут MemberOf.
класс «config-object» (Необязательно). Класс объекта внешнего центра аутентификации. RFC 4512 определяет класс объекта. Значение по умолчанию: Objectclass.
Пример.
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

После заполнения сценария его можно запустить из командной строки на сервере NetWorker. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
После успешного выполнения скрипта можно подтвердить, что сервер NetWorker может выполнить аутентификацию с помощью AD, выполнив следующую команду:
Синтаксис: nsrlogin -t tenant -d domain -u user
Пример. 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Если аутентификация image.png выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker: 
Синтаксис: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Пример. 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Соберите доменное имя группы администратора NetWorker/администратора резервного копирования.

Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
kA5f1000000XZqICAW_1_0
Это позволяет пользователям AD войти в консоль NMC и управлять ней. однако вы должны предоставить разрешения этим пользователям на сервере NetWorker. Как учетная запись администратора NetWorker по умолчанию подключается к серверу NetWorker. В разделе Server -->User Groups  добавьте group DN в поле «External Roles» соответствующих ролей для этой группы AD. Полные администраторы должны иметь разрешения «Администраторы приложений» и «Администраторы безопасности».
kA5f1000000XZqICAW_1_1
После добавления DN группы AD в поля Внешние роли на сервере NMC и NetWorker попытайтесь войти в NMC с помощью учетной записи AD.
 
kA5f1000000XZqICAW_1_2
После входа в систему имя пользователя AD/LDAP появится в правом верхнем углу NMC:
kA5f1000000XZqICAW_1_3
 

Дополнительная информация

Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000158322
Тип статьи: How To
Последнее изменение: 18 Mar 2025
Версия:  7
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.