NetWorker. Интеграция и настройка AD и LDAP (руководство по устранению неполадок)

Zhrnutie: Эту статью базы знаний можно использовать для устранения проблем аутентификации NetWorker для внешних пользователей с полномочиями. Microsoft Active Directory (AD) или Linux Lightweight Directory Access Protocol (LDAP). ...

Tento článok sa vzťahuje na Tento článok sa nevzťahuje na Tento článok nie je viazaný na žiadny konkrétny produkt. V tomto článku nie sú uvedené všetky verzie produktov.

Pokyny

Настройка

Следующие статьи помогут в настройке AD или LDAP с помощью NetWorker.

Веб-интерфейс пользователя NetWorker (NWUI). Настройка AD/LDAP NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Настройка AD/LDAP NetWorker. Настройка аутентификации
AD/LDAPНастройка безопасного протокола AD/LDAP (LDAPS). NetWorker. Как настроить аутентификацию LDAPS
 

Информация, которую необходимо принять к сведению:

  1. Подробное описание проблемы
  • Сообщение об ошибке или снимок экрана, показывающий сообщение об ошибке
  1. Запишите сервер AUTHC, используемый NetWorker Management Console (NMC).
    1. На сервере NMC проверьте следующий файл:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (по умолчанию): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Убедитесь, что authsvc_hostname Правильное имя хоста сервера AUTHC.
ПРИМЕЧАНИЕ. По умолчанию сервер NetWorker является сервером AUTHC. На одном сервере (сервер NetWorker и NMC управляются через один хост) это так. В более крупных средах, где несколько серверов NetWorker управляются с помощью одного NMC, только один сервер является сервером AUTHC, используемым для обработки запросов на вход.
  1. Сведения об инфраструктуре:
  • Полная версия сервера NetWorker, включая номер сборки для каждого хоста NetWorker (если отличается):
  • Версия операционной системы каждого хоста NetWorker (если отличается):
    • Сервер NetWorker.
    • AUTHC (см. выше шаг 2).
    • Сервер консоли управления NetWorker Management Console (NMC). 
  • Используемая служба каталогов: Active Directory или сервер LDAP?
  • Используется ли протокол LDAPS (AD или LDAP через SSL)?
  1. Получите атрибуты и класс объекта с сервера Active Directory или LDAP.
  • Отличительное имя (DN) учетной записи привязки
  • Путь поиска (DN) для пользователей и групп
  • Атрибут идентификатора пользователя
  • Класс объекта пользователя
  • Атрибут имени группы
  • Класс объекта группы
  • Атрибут участника группы


Сбор информации

  1. Если во время начальной настройки или обновления возникла проблема, выясните, какой из следующих методов используется, и соберите выходные данные:
  • Сценарий: На сервере NetWorker и Linux и Windows предоставляется шаблон сценария. Сценарий authc-create-ad-config* используется, когда сервером проверки подлинности является Active Directory; authc-create-ldap-config* предназначен для сервера LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template и authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat и authc-create-ldap-config.bat)
  • NMC или NWUI: Соберите снимок экрана с параметрами конфигурации, заданными в мастере внешнего центра сертификации в NMC. Обязательно разверните пункт «Показать дополнительные параметры». Сделайте снимок экрана с обнаруженным сообщением об ошибке. 
  1. Если настройка AD/LDAP выполнена успешно, но при входе в систему возникает проблема, выполните следующие действия на сервере NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p.
  • В какой группе AD/LDAP задаются личные имена пользователя
    • NMC. NMC ->Setup -> Пользователи и роли -> Роли NMC:
Поля внешних пользователей ролей NMC
  • Сервер NetWorker. Сервер —> группы пользователей:
Группы пользователей сервера NetWorker
 
  1. Правильно ли NetWorker запрашивает группы AD/LDAP и пользователей:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМЕЧАНИЕ. При выполнении указанных выше команд вам будет предложено ввести пароль учетной записи администратора NetWorker (скрытый). При выполнении команды можно указать «-p password», но в некоторых операционных системах может не работать тот факт, что используется простой текстовый пароль с параметром -p. Для значения query-tenant, если вы не настроили клиента, используется значение по умолчанию.
  1. Можно ли аутентифицировать пользователей AD/LDAP за пределами NMC? На сервере NetWorker выполните команду:
nsrlogin -t tenant_name -d domain_name -u external_username
Если выполнено, выполните команду: 
nsrlogout
ПРИМЕЧАНИЕ. Если вы не настроили клиента, используется значение по умолчанию. Значение имени домена — это значение домена, заданное в сценарии конфигурации AUTHC или во внешнем центре сертификации NMC. Если nsrlogin выполнен успешно, это означает, что сервер NetWorker правильно выполняет аутентификацию; Если не удается выполнить вход в NMC, проблема, скорее всего, связана с разрешениями.

Дополнительные ресурсы

Ďalšie informácie

  • authc_config параметров:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt вариантов:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

Dotknuté produkty

NetWorker

Produkty

NetWorker, NetWorker Management Console
Vlastnosti článku
Číslo článku: 000013620
Typ článku: How To
Dátum poslednej úpravy: 10 okt 2025
Verzia:  6
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.