NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker
Zhrnutie: В этой статье приведены инструкции по настройке NetWorker для аутентификации через Active Directory (AD) или LDAP для использования веб-интерфейса пользователя NetWorker (NWUI).
Tento článok sa vzťahuje na
Tento článok sa nevzťahuje na
Tento článok nie je viazaný na žiadny konkrétny produkt.
V tomto článku nie sú uvedené všetky verzie produktov.
Pokyny
- Войдите в интерфейс NWUI сервера NetWorker.
https://<nwservername.domain.com>:9090/nwui - Войдите в систему с учетной записью администратора NetWorker.
- В меню выберите Внешние центрыаутентификации сервера>.
- В разделе Внешние источники данных нажмите Добавить.
- В базовой конфигурации:
| Name. | Имя для внешнего поставщика центра сертификации, которое можно задать в соответствии со стандартами именования. |
| Тип сервера: | LDAP: Выберите LDAP, если сервер проверки подлинности работает под управлением Linux. Active Directory: Выберите этот параметр с использованием Microsoft Active Directory. LDAPS (LDAP over SSL). Выберите этот параметр, если сервером аутентификации является LDAP, но требуется протокол SSL. AD через SSL (LDAPS). Выберите, когда используется Microsoft Active Directory, но SSL обязателен.
Примечание.: Для использования LDAP или AD over SSL необходимо, чтобы сертификат импортировался в хранилище доверенных сертификатов Auth вручную, чтобы обеспечить безопасный обмен данными. Дополнительные сведения см. в разделе NetWorker. Настройка AD через SSL (LDAPS) из веб-интерфейса пользователя NetWorker (NWUI)
|
| Имя сервера поставщика: | Укажите IP-адрес или полное доменное имя поставщика услуг аутентификации winsrvhost (сервер AD или LDAP). |
| Порт: | Если без SSL, то используется порт 389, если SSL, то порт 636. Это поле должно быть автоматически заполнено при выборе типа сервера. |
| Съёмщик: | *Необязательный: Можно создать несколько клиентов для обслуживания разных поставщиков проверки подлинности. Для большинства сценариев использования подходит значение по умолчанию. |
| Домен | Значение домена для вашего поставщика услуг |
| Отличительное имя (DN) пользователя | Укажите отличительное имя учетной записи привязки AD или LDAP. без учета значений постоянного тока. |
| Пароль DN пользователя | Укажите пароль пользователя привязки учетной записи. |
Пример, демонстрирующий базовую конфигурацию AD:
- Установите флажок Advanced Configuration и нажмите Next.
- Просмотрите дополнительные параметры конфигурации. Обычно обязательные поля предварительно заполняются стандартными значениями по умолчанию. Значения этих полей могут быть определены на сервере AD или LDAP или предоставлены администратором домена, если используются нестандартные значения.
- Нажмите Готово для завершения настройки.
- В > меню «Server User Groups» отредактируйте группы пользователей, содержащие права, которые вы хотите делегировать группам или пользователям AD или LDAP. Например, чтобы предоставить полные права администратора, необходимо указать группу AD или различающееся имя пользователя в поле Внешние роли ролей администраторов приложений и администраторов безопасности.
- В разделе Внешние роли используйте значок + , чтобы добавить различающиеся имена (DN) пользователей или групп AD
Пример. CN=NetWorker_Admins,DC=амер,DC=lan
Это также можно сделать из командной строки:
nsraddadmin -e "AD_DN"Пример.
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Примечание.: Инструкции по сбору значений различающихся имен (DN) см. в поле «Дополнительная информация ».
- Указав группу AD или различающиеся имена пользователей, нажмите Сохранить.
- Теперь вы можете войти в NWUI или NMC с помощью учетных записей AD или LDAP. Если был создан клиент, необходимо указать
tenant-name\domain.name\user-nameЕсли используется клиент по умолчанию, необходимо только указатьdomain.name\user-name.
Ďalšie informácie
Чтобы получить различающееся имя пользователя или группы AD, можно использовать следующие методы:
Откройте команду PowerShell администратора и выполните команду:
После добавления внешнего центра сертификации на сервере аутентификации NetWorker можно использовать следующий метод:
Запросите пользователей AD, видимых NetWorker:
В приведенных выше командах мы указываем учетную запись администратора NetWorker, вам будет предложено ввести пароль администратора NetWorker.
С сервера AD.
Откройте команду PowerShell администратора и выполните команду:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfПример.
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanРазличающееся имя пользователя и различающееся имя группы отображаются для групп AD, к которым они принадлежат.
В NetWorker AuthenticationServer:
После добавления внешнего центра сертификации на сервере аутентификации NetWorker можно использовать следующий метод:
Запросите пользователей AD, видимых NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Запросите группы AD, к которым принадлежит пользователь:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
В приведенных выше командах мы указываем учетную запись администратора NetWorker, вам будет предложено ввести пароль администратора NetWorker.
Пример.
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Если указанные выше команды не вернули ожидаемых результатов, убедитесь, что конфигурация имеет правильные параметры. Например, при указании пути поиска пользователя или группы на вкладке «Расширенная конфигурация» внешнего центра NetWorker NetWorker будет запрещено просматривать только пользователей и группы по указанным путям поиска. Пользователи и группы, находящиеся вне путей поиска, не отображаются.
Dotknuté produkty
NetWorkerProdukty
NetWorker Family, NetWorker SeriesVlastnosti článku
Číslo článku: 000189029
Typ článku: How To
Dátum poslednej úpravy: 21 máj 2025
Verzia: 9
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.