NetWorker. Интеграция и настройка AD и LDAP (руководство по устранению неполадок)

Сводка: Эту статью базы знаний можно использовать для устранения проблем аутентификации NetWorker для внешних пользователей с полномочиями. Microsoft Active Directory (AD) или Linux Lightweight Directory Access Protocol (LDAP). ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Настройка

Следующие статьи помогут в настройке AD или LDAP с помощью NetWorker.

Веб-интерфейс пользователя NetWorker (NWUI). Настройка AD/LDAP NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Настройка AD/LDAP NetWorker. Настройка аутентификации
AD/LDAPНастройка безопасного протокола AD/LDAP (LDAPS). NetWorker. Как настроить аутентификацию LDAPS
 

Информация, которую необходимо принять к сведению:

  1. Подробное описание проблемы
  • Сообщение об ошибке или снимок экрана, показывающий сообщение об ошибке
  1. Запишите сервер AUTHC, используемый NetWorker Management Console (NMC).
    1. На сервере NMC проверьте следующий файл:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Убедитесь, что authsvc_hostname Правильное имя хоста сервера AUTHC.
ПРИМЕЧАНИЕ. По умолчанию сервер NetWorker является сервером AUTHC. На одном сервере (сервер NetWorker и NMC управляются через один хост) это так. В более крупных средах, где несколько серверов NetWorker управляются с помощью одного NMC, только один сервер является сервером AUTHC, используемым для обработки запросов на вход.
  1. Сведения об инфраструктуре:
  • Полная версия сервера NetWorker, включая номер сборки для каждого хоста NetWorker (если отличается):
  • Версия операционной системы каждого хоста NetWorker (если отличается):
    • Сервер NetWorker.
    • AUTHC (см. выше шаг 2).
    • Сервер консоли управления NetWorker Management Console (NMC). 
  • Используемая служба каталогов: Active Directory или сервер LDAP?
  • Используется ли протокол LDAPS (AD или LDAP через SSL)?
  1. Получите атрибуты и класс объекта с сервера Active Directory или LDAP.
  • Отличительное имя (DN) учетной записи привязки
  • Путь поиска (DN) для пользователей и групп
  • Атрибут идентификатора пользователя
  • Класс объекта пользователя
  • Атрибут имени группы
  • Класс объекта группы
  • Атрибут участника группы


Сбор информации

  1. Если во время начальной настройки или обновления возникла проблема, выясните, какой из следующих методов используется, и соберите выходные данные:
  • Сценарий: На сервере NetWorker и Linux и Windows предоставляется шаблон сценария. Сценарий authc-create-ad-config* используется, когда сервером проверки подлинности является Active Directory; authc-create-ldap-config* предназначен для сервера LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template и authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat и authc-create-ldap-config.bat)
  • NMC или NWUI: Соберите снимок экрана с параметрами конфигурации, заданными в мастере внешнего центра сертификации в NMC. Обязательно разверните пункт «Показать дополнительные параметры». Сделайте снимок экрана с обнаруженным сообщением об ошибке. 
  1. Если настройка AD/LDAP выполнена успешно, но при входе в систему возникает проблема, выполните следующие действия на сервере NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p.
  • В какой группе AD/LDAP задаются личные имена пользователя
    • NMC. NMC ->Setup -> Пользователи и роли -> Роли NMC:
Поля внешних пользователей ролей NMC
  • Сервер NetWorker. Сервер —> группы пользователей:
Группы пользователей сервера NetWorker
 
  1. Правильно ли NetWorker запрашивает группы AD/LDAP и пользователей:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p. Для значения query-tenant, если вы не настроили клиента, используется значение по умолчанию.
  1. Можно ли аутентифицировать пользователей AD/LDAP за пределами NMC? На сервере NetWorker выполните команду:
nsrlogin -t tenant_name -d domain_name -u external_username
Если выполнено, выполните команду: 
nsrlogout
ПРИМЕЧАНИЕ. Если вы не настроили клиента, используется значение по умолчанию. Значение имени домена — это значение домена, заданное в сценарии конфигурации AUTHC или во внешнем центре сертификации NMC. Если nsrlogin выполнен успешно, это означает, что сервер NetWorker правильно выполняет аутентификацию; Если не удается выполнить вход в NMC, проблема, скорее всего, связана с разрешениями.

Дополнительные ресурсы

Дополнительная информация

  • authc_config параметров:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt вариантов:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Затронутые продукты

NetWorker

Продукты

NetWorker, NetWorker Management Console
Свойства статьи
Номер статьи: 000013620
Тип статьи: How To
Последнее изменение: 10 Oct 2025
Версия:  6
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.