NetWorker: Cómo configurar AD o LDAP desde la interfaz de usuario web de NetWorker
Сводка: En este artículo, se proporcionan instrucciones para configurar NetWorker a fin de autenticarse mediante Active Directory (AD) o el protocolo ligero de acceso a directorios (LDAP) para usar la interfaz de usuario web de NetWorker (NWUI). ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Инструкции
- Inicie sesión en la interfaz NWUI del servidor NetWorker Server:
https://<nwservername.domain.com>:9090/nwui - Inicie sesión con la cuenta de administrador de NetWorker.
- En Menu, seleccione Authentication Server>External Authorities.
- En Autoridades externas, haga clic en Agregar.
- En Basic Configuration:
| Name: | Un nombre para el proveedor de autoridad externo, que se puede establecer según sus estándares de nomenclatura. |
| Tipo de servidor: | LDAP: Seleccione LDAP cuando el servidor de Autenticación esté basado en Linux. Active Directory: Seleccione esta opción con Microsoft Active Directory. LDAP mediante SSL (LDAPS): Seleccione esta opción cuando el servidor de autenticación sea LDAP, pero se requiere SSL. AD mediante SSL (LDAPS): Seleccione cuándo se utiliza Microsoft Active Directory, pero se requiere SSL.
Nota: LDAP o AD mediante SSL requiere que el certificado se importe manualmente al almacén de confianza de autenticación para garantizar una comunicación segura. Para obtener más información, consulte NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI)
|
| Nombre del proveedor de servidor: | Especifique la dirección IP o el FQDN del proveedor de servicios de autenticación winsrvhost (servidor de AD o LDAP). |
| Puerto: | Si no es SSL, entonces se utiliza el puerto 389, si se utiliza SSL, entonces se utiliza el puerto 636. Este campo se debe completar automáticamente a partir de la selección del tipo de servidor. |
| Grupo de usuarios: | * Opcional: Puede crear varios grupos de usuarios para atender a diferentes proveedores de autenticación. Para la mayoría de los casos de uso, los valores predeterminados están bien. |
| Dominio | El valor de dominio para el proveedor de servicios |
| Nombre distinguido del usuario (DN) | Especifique el DN de la cuenta de enlace de AD o LDAP; excluyendo los valores de DC. |
| Contraseña de DN de usuario | Especifique la contraseña del usuario de la cuenta de vinculación. |
Ejemplo que muestra la configuración básica de AD:
- Marque la casilla Advanced Configuration y haga clic en Next.
- Revise las opciones de Advanced Configuration ; por lo general, los campos obligatorios se completan previamente con los valores predeterminados estándar. Los valores de estos campos se pueden identificar en el servidor de AD o LDAP, o bien los puede proporcionar el administrador de dominio si se utilizan valores no estándar.
- Haga clic en Finish para completar la configuración.
- En el menú Grupos de usuarios del servidor>, edite los grupos de usuarios que contienen los derechos que desea delegar a grupos o usuarios de AD o LDAP. Por ejemplo, para otorgar derechos de administrador completos, el grupo de AD o el DN de usuario se deben especificar en el campo Funciones externas de las funciones Administradores de aplicaciones y Administradores de seguridad.
- En Funciones externas, utilice el icono + para agregar nombres distintivos (DN) de grupos o usuarios de AD
Ejemplo: CN = NetWorker_Admins, DC = amer, DC = lan
Esto también se puede hacer desde la línea de comandos:
nsraddadmin -e "AD_DN"Ejemplo:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Nota: Consulte el campo Información adicional para obtener instrucciones sobre cómo recopilar valores de nombre distintivo (DN).
- Una vez que se especifiquen los DN de usuario o el grupo de AD, haga clic en Save.
- Ahora debería poder iniciar sesión en NWUI o NMC con cuentas de AD o LDAP. Si se creó un grupo de usuarios, debe especificar el
tenant-name\domain.name\user-nameSi se utiliza el grupo de usuarios predeterminado, solo debe especificardomain.name\user-name.
Дополнительная информация
Para obtener el usuario de AD o el DN de grupo, puede utilizar los siguientes métodos:
Abra un comando de PowerShell de administrador y ejecute:
El siguiente método se puede utilizar en el servidor de autenticación de NetWorker una vez que se agrega una autoridad externa:
Consulte los usuarios de AD visibles para NetWorker:
En los comandos anteriores, especificamos la cuenta de administrador de NetWorker. Se le solicitará que ingrese la contraseña de administrador de NetWorker.
Desde el servidor de AD:
Abra un comando de PowerShell de administrador y ejecute:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfEjemplo:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanTanto el DN de usuario como el DN de grupo del usuario aparecen para los grupos de AD a los que pertenecen.
Desde NetWorker AuthenticationServer:
El siguiente método se puede utilizar en el servidor de autenticación de NetWorker una vez que se agrega una autoridad externa:
Consulte los usuarios de AD visibles para NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Consultar grupos de AD a los que pertenece un usuario:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
En los comandos anteriores, especificamos la cuenta de administrador de NetWorker. Se le solicitará que ingrese la contraseña de administrador de NetWorker.
Ejemplo:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Si los comandos anteriores no arrojan los resultados esperados, confirme que la configuración tenga los parámetros correctos. Por ejemplo, especificar una ruta de búsqueda de usuario o grupo en la pestaña Configuración avanzada de la autoridad externa restringe a NetWorker la visualización solo de usuarios y grupos en las rutas de búsqueda especificadas. No se muestran los usuarios y grupos fuera de las rutas de búsqueda.
Затронутые продукты
NetWorkerПродукты
NetWorker Family, NetWorker SeriesСвойства статьи
Номер статьи: 000189029
Тип статьи: How To
Последнее изменение: 21 May 2025
Версия: 9
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.