NetWorker. Интеграция и настройка AD и LDAP (руководство по устранению неполадок)
Сводка: Эту статью базы знаний можно использовать для устранения проблем аутентификации NetWorker для внешних пользователей с полномочиями. Microsoft Active Directory (AD) или Linux Lightweight Directory Access Protocol (LDAP). ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Инструкции
Настройка
Следующие статьи помогут в настройке AD или LDAP с помощью NetWorker.
Веб-интерфейс пользователя NetWorker (NWUI). Настройка AD/LDAP NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Настройка AD/LDAP NetWorker. Настройка аутентификации
AD/LDAPНастройка безопасного протокола AD/LDAP (LDAPS). NetWorker. Как настроить аутентификацию LDAPS
Информация, которую необходимо принять к сведению:
- Подробное описание проблемы
- Сообщение об ошибке или снимок экрана, показывающий сообщение об ошибке
- Запишите сервер AUTHC, используемый NetWorker Management Console (NMC).
- На сервере NMC проверьте следующий файл:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Убедитесь, что
authsvc_hostnameПравильное имя хоста сервера AUTHC.
- Убедитесь, что
ПРИМЕЧАНИЕ. По умолчанию сервер NetWorker является сервером AUTHC. На одном сервере (сервер NetWorker и NMC управляются через один хост) это так. В более крупных средах, где несколько серверов NetWorker управляются с помощью одного NMC, только один сервер является сервером AUTHC, используемым для обработки запросов на вход.
- Сведения об инфраструктуре:
- Полная версия сервера NetWorker, включая номер сборки для каждого хоста NetWorker (если отличается):
- Сервер NetWorker.
- AUTHC (см. выше шаг 2).
- Сервер консоли управления NetWorker Management Console (NMC).
- Версия операционной системы каждого хоста NetWorker (если отличается):
- Сервер NetWorker.
- AUTHC (см. выше шаг 2).
- Сервер консоли управления NetWorker Management Console (NMC).
- Используемая служба каталогов: Active Directory или сервер LDAP?
- Используется ли протокол LDAPS (AD или LDAP через SSL)?
- Получите атрибуты и класс объекта с сервера Active Directory или LDAP.
- Отличительное имя (DN) учетной записи привязки
- Путь поиска (DN) для пользователей и групп
- Атрибут идентификатора пользователя
- Класс объекта пользователя
- Атрибут имени группы
- Класс объекта группы
- Атрибут участника группы
Сбор информации
- Если во время начальной настройки или обновления возникла проблема, выясните, какой из следующих методов используется, и соберите выходные данные:
- Сценарий: На сервере NetWorker и Linux и Windows предоставляется шаблон сценария. Сценарий authc-create-ad-config* используется, когда сервером проверки подлинности является Active Directory; authc-create-ldap-config* предназначен для сервера LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template и authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat и authc-create-ldap-config.bat)
- NMC или NWUI: Соберите снимок экрана с параметрами конфигурации, заданными в мастере внешнего центра сертификации в NMC. Обязательно разверните пункт «Показать дополнительные параметры». Сделайте снимок экрана с обнаруженным сообщением об ошибке.
- Если настройка AD/LDAP выполнена успешно, но при входе в систему возникает проблема, выполните следующие действия на сервере NetWorker:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p.
- В какой группе AD/LDAP задаются личные имена пользователя
- NMC. NMC ->Setup -> Пользователи и роли -> Роли NMC:
- Сервер NetWorker. Сервер —> группы пользователей:
- Правильно ли NetWorker запрашивает группы AD/LDAP и пользователей:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p. Для значения query-tenant, если вы не настроили клиента, используется значение по умолчанию.
- Можно ли аутентифицировать пользователей AD/LDAP за пределами NMC? На сервере NetWorker выполните команду:
nsrlogin -t tenant_name -d domain_name -u external_username
Если выполнено, выполните команду:
nsrlogout
ПРИМЕЧАНИЕ. Если вы не настроили клиента, используется значение по умолчанию. Значение имени домена — это значение домена, заданное в сценарии конфигурации AUTHC или во внешнем центре сертификации NMC. Если nsrlogin выполнен успешно, это означает, что сервер NetWorker правильно выполняет аутентификацию; Если не удается выполнить вход в NMC, проблема, скорее всего, связана с разрешениями.
Дополнительные ресурсы
- Руководство по настройке безопасности NetWorker: https://www.dell.com/support/product-details/product/networker/docs (Чтобы восстановить ссылку, необходимо войти на сайт поддержки).
- NetWorker. Интеграция внешней аутентификации AD или LDAP — поиск и устранение проблем со входом или отсутствием информации
- В службе каталогов Active Directory есть средство ADSI Edit
, в котором можно запрашивать различающееся имя, атрибуты и классы объектов, а также утилиты dsget и dsquery.
- На сервере LDAP используйте команду ldapsearch
или аналогичный инструмент.
- Корпорация Майкрософт
: Получение членства в группе пользователей AD с помощью PowerShell: Get-ADPrincipalGroupMembership
Дополнительная информация
- authc_config параметров:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt вариантов:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
Затронутые продукты
NetWorkerПродукты
NetWorker, NetWorker Management ConsoleСвойства статьи
Номер статьи: 000013620
Тип статьи: How To
Последнее изменение: 10 Oct 2025
Версия: 6
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.