НМК: Помилка входу в AD/LDAP "У вас немає привілеїв на використання консолі управління NetWorker"

摘要: Зовнішня аутентифікація (AD або LDAP) інтегрована з NetWorker. Вхід в консоль управління NetWorker (NMC) в якості зовнішнього облікового запису повертає помилку «У вас немає привілеїв на використання NetWorker Management Console». ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

  • Зовнішня автентифікація (Microsoft Active Directory (AD) або LDAP (OpenLDAP) була успішно додана до служби сервера автентифікації сервера NetWorker.
  • При спробі увійти в консоль управління NetWorker (NMC) за допомогою облікового запису AD або LDAP з'являється вікно помилки «У вас немає привілеїв на використання NetWorker Management Console»
Вхід в NMC як користувач домену не вдається, у вас немає привілеїв на використання консолі управління NetWorker

原因

Служба AUTHC NetWorker розпізнає користувача в AD/LDAP, але їм не вистачає привілеїв для доступу до NMC. Зовнішні облікові записи зазвичай отримують привілеї доступу до NMC за допомогою ролей NMC. Ці ролі знаходяться при вході в NMC як обліковий запис адміністратора NetWorker за замовчуванням. У розділі Налаштування-Користувачі>та групи-Ролі>NMC. За замовчуванням є три ролі:
Ролі консолі управління NetWorker (NMC)
  • Адміністратори консольних додатків: Надає користувачу/групі доступ до входу в NMC та запуску звітів NMC. Користувачі або групи з правами адміністратора додатків можуть змінювати конфігурацію NMC Enterprise.
  • Адміністратори безпеки консолі: Надає користувачу/групі доступ до зміни налаштувань і груп користувачів у конфігурації NMC Enterprise.
  • Користувачі консолі: Надає користувачу/групі доступ для входу в NMC та запуску звітів NMC; однак користувач не може змінювати настройки NMC Enterprise або отримувати доступ до відомостей безпеки. 

Симптом в цьому КБ з'являється при:

  • Відокремлене ім'я користувача AD/LDAP або групи не було вказано в полі зовнішніх ролей ні адміністраторів консольних програм, ні груп користувачів консолі.
  • Користувач AD/LDAP не належить до групи AD/LDAP, яка визначена в полі зовнішніх ролей груп «Адміністратори консольних програм» або «Користувачі консолі».
Поле «Зовнішні ролі» не містить зовнішніх користувачів або груп

解决方案

1. Визначте, який хост є сервером NetWorker Authentication (AUTHC).

ПРИМІТКА. У середовищах з одним сервером NetWorker сервер NetWorker зазвичай є сервером AUTHC. У рідкісних випадках може використовуватися служба AUTHC на окремому консольному сервері. У середовищах, що керують декількома серверами NetWorker з однієї консолі, лише один сервер NetWorker є сервером AUTHC.
  1. На сервері NetWorker Management Console (NMC) відкрийте файл gstd.conf файл.

Linux: /opt/lgtonmc/etc/gstd.conf
Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf

  1. Файл gstd.conf містить рядок authsvc_hostname, який визначає ім'я хоста та порт, що використовуються для обробки запитів на вхід у NMC:
string authsvc_hostname = "lnx-nwserv.amer.lan";
    int authsvc_port = 9090;

2. Відкрийте підвищений запит на сервері AUTHC, визначте, до якої групи AD належить користувач:


Можуть використовуватися такі методи:

Метод NetWorker:
Цей метод визначає, до яких груп AD належить користувач. Він також підтверджує, чи може NetWorker бачити користувача або групу. Якщо шляхи пошуку встановлені в зовнішньому авторитеті NetWorker, AUTHC може не знайти користувачів/групи за межами визначених критеріїв.
Використовуйте наступне authc_mgmt команда, щоб запитати, до яких груп AD належить користувач:
authc_mgmt -u Administrator -p 'NMC_ADMIN_PASS' -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=AD_USERNAME
  • Ви можете отримати ім'я орендаря за допомогою:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-all-tenants
  • Ви можете отримати доменне ім'я за допомогою:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-all-configs
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e find-config -D config-id=CONFIG_ID
Приклад: 
[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-tenants
The query returns 1 records.
Tenant Id Tenant Name
1         default

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1         amer_ad

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id                    : 1
Config Tenant Id             : 1
Config Name                  : amer_ad
Config Domain                : amer.lan
Config Server Address        : ldaps://dc.amer.lan:636/dc=amer,dc=lan
Config User DN               : CN=Administrator,CN=Users,dc=amer,dc=lan
Config User Group Attribute  :
Config User ID Attribute     : sAMAccountName
Config User Object Class     : person
Config User Search Filter    :
Config User Search Path      :
Config Group Member Attribute: member
Config Group Name Attribute  : cn
Config Group Object Class    : group
Config Group Search Filter   :
Config Group Search Path     :
Config Object Class          : objectclass
Is Active Directory          : true
Config Search Subtree        : true

[root@lnx-nwserv]:~# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin
The query returns 1 records.
Group Name   Full Dn Name
NetWorker_Admins CN=NetWorker_Admins,DC=amer,DC=lan
Використовуйте повне ім'я DN, щоб призначати дозволи на кроці 2.
 
Метод Active Directory:
Цей метод показує групу AD користувача, але не підтверджує видимість для AUTHC, якщо пошукові фільтри в зовнішньому авторитеті NetWorker обмежують доступ.
 
Відкрийте запит Admin PowerShell на сервері домену та виконайте таку команду:
Get-ADPrincipalGroupMembership AD_USERNAME
 
Приклад:
PS C:\Users\Administrator> Get-ADPrincipalGroupMembership bkupadmin

distinguishedName : CN=NetWorker_Admins,DC=amer,DC=lan
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : c5c1bb45-88b4-4baa-afc3-9f1c28605d4a
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-3150365795-1515931945-3124253046-9611

distinguishedName : CN=Domain Users,CN=Users,DC=amer,DC=lan
GroupCategory     : Security
GroupScope        : Global
name              : Domain Users
objectClass       : group
objectGUID        : 5c648708-a9ee-483c-b92d-bc37e93280f4
SamAccountName    : Domain Users
SID               : S-1-5-21-3150365795-1515931945-3124253046-513
Використовуйте distinctedName , щоб призначити дозволи на кроці 2.

3. Увійдіть до NMC як обліковий запис адміністратора NetWorker за замовчуванням.
a. Перейдіть до Налаштування-Користувачі> та ролі-Ролі> NMC.
b. Відкрийте роль «Користувачі NMC» і вкажіть відрізну назву груп AD у полі «Зовнішні ролі»:

Поле зовнішніх ролей NMC Roles

ПРИМІТКА. Цього дозволу достатньо для доступу до NMC; однак користувач не може виконувати будь-які адміністративні завдання на екрані NMC enterprise. Щоб відповідати дозволам адміністратора NetWorker, встановіть DN групи AD у зовнішніх ролях для ролей «Консольна програма» та «Адміністратор безпеки консолі». Групи «Адміністратори програм» і «Адміністратори безпеки» містять зовнішню роль за промовчанням "cn=Administrators,cn=Groups,dc=NETWORKER_SERVER_HOSTNAME,dc=DOMAIN_COMPONENT1,dc=DOMAIN_COMPONENT2." Не видаляйте їх.

4. Перед відключенням від NMC також переконайтеся, що група AD була визначена в групі користувачів сервера NetWorker. Якщо у користувача немає дозволів на сервер NetWorker, він може увійти в NMC, але не побачить завдання або ресурси після підключення до сервера.

a. Увійшовши в систему NMC як адміністратор NetWorker за замовчуванням, підключіться до сервера NetWorker.
b. потрапили до серверів-користувачів> та груп.
c. Відкрийте групу користувачів, яка має дозволи, які ви хочете застосувати до групи AD.
d. У полі «Зовнішні ролі» додайте визначну назву групи AD:

Поле зовнішніх ролей груп користувачів сервера NetWorker

5. Спроба входу в NMC за допомогою облікового запису користувача AD/LDAP:

Приклад входу в NMC як користувач домену amer.lan\bkupadmin
 
(Необов'язково) Якщо ви хочете, щоб група AD/LDAP могла керувати зовнішніми службами, ви повинні виконати наступне на сервері NetWorker, щоб надати користувачу AD або групі FULL_CONTROL дозволи.
a. Відкрийте адміністративний/кореневий командний рядок.
b. Використання DN групи AD, який потрібно надати FULL_CONTROL Дозвіл на проведення робіт:
authc_config -u Administrator -p 'NMC_ADMIN_PASS' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD_GROUP_DN"
Приклад:
[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,DC=amer,DC=lan"
Permission FULL_CONTROL is created successfully.

[root@lnx-nwserv]:~# authc_config -u Administrator -p '!Password1' -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    CN=NetWorker_Admins,dc=amer,dc=lan

其他信息

受影响的产品

NetWorker

产品

NetWorker, NetWorker Management Console
文章属性
文章编号: 000031431
文章类型: Solution
上次修改时间: 27 10月 2025
版本:  5
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。