NetWorker : Intégration et configuration AD et LDAP (guide de dépannage)

摘要: Cet article de la base de connaissances peut être utilisé pour vous aider à résoudre les problèmes d’authentification NetWorker pour les utilisateurs d’autorités externes. Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Configuration

Les articles suivants peuvent vous aider à configurer AD ou LDAP avec NetWorker.

NetWorker Web User Interface (NWUI) : Configuration d’AD/LDAP : NetWorker : Configuration d’AD ou LDAP à partir de l’interface
utilisateur Web NetWorkerConfiguration d’AD/LDAP : NetWorker : Configuration de l’authentification
AD/LDAPConfiguration de Secure AD/LDAP (LDAPS) : NetWorker : Configuration de l’authentification LDAPS
 

Informations à prendre en compte :

  1. Description détaillée du problème
  • Message d’erreur ou capture d’écran affichant le message d’erreur
  1. Notez le serveur AUTHC utilisé par NetWorker Management Console (NMC).
    1. Sur le serveur NMC, vérifiez le fichier suivant :
      • Linux : /opt/lgtonmc/etc/gstd.conf
      • Windows (par défaut) : C :\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Confirmez le authsvc_hostname est le nom d’hôte correct du serveur AUTHC.
Remarque : Par défaut, NetWorker Server est un serveur AUTHC. Dans un seul serveur (NetWorker Server et NMC gérés via un seul hôte), c’est le cas. Dans les environnements de plus grande taille où plusieurs NetWorker Servers sont gérés via une seule NMC, le serveur AUTHC utilisé pour traiter les demandes de connexion ne fait l’objet que d’un seul serveur.
  1. Détails de l’environnement :
  • Version complète de NetWorker Server, y compris le numéro de build de chaque hôte NetWorker (s’il est différent) :
  • Version du système d’exploitation de chaque hôte NetWorker (si elle est différente) :
    • NetWorker Server.
    • Serveur AUTHC (voir l’étape 2 ci-dessus).
    • Serveur NetWorker Management Console (NMC). 
  • Service d’annuaire en cours d’utilisation : Serveur Active Directory ou LDAP ?
  • LDAPS (AD ou LDAP sur SSL) est-il en cours d’utilisation ?
  1. Procurez-vous les attributs et la classe d’objets à partir du serveur Active Directory ou LDAP.
  • Nom unique (DN) du compte de liaison
  • Chemin de recherche (DN) des utilisateurs et des groupes
  • Attribut d’ID utilisateur
  • Classe d’objets utilisateur
  • Attribut de nom de groupe
  • Classe d’objets du groupe
  • Attribut membre du groupe


Collecte d’informations

  1. Si un problème se produit lors d’une configuration initiale ou d’une mise à jour, confirmez laquelle des méthodes suivantes est utilisée et collectez le résultat :
  • Script: Un script de modèle est fourni à la fois sur les serveurs NetWorker Linux et Windows. Le script authc-create-ad-config* est utilisé lorsque le serveur d’authentification est Active Directory ; authc-create-ldap-config* est destiné au serveur LDAP.
    • Linux : /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template et authc-create-ldap-config.sh.template)
    • Windows. : C :\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat et authc-create-ldap-config.bat)
  • NMC ou NWUI : Collectez une capture d’écran des paramètres de configuration définis dans l’Assistant d’autorité externe de NMC. Assurez-vous de développer « Show advanced options ». Récupérez une capture d’écran du message d’erreur observé. 
  1. Si la configuration AD/LDAP a réussi, mais que le problème survient lors de la connexion, exécutez les opérations suivantes sur le NetWorker Server :
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p.
  • Dans quels groupes AD/LDAP ou noms uniques d’utilisateur sont définis :
    • NMC: NMC ->Setup -> Users and Roles -> NMC Roles :
Rôles NMC Champs d’utilisateurs externes
  • NetWorker Server : Serveur -> Groupes d’utilisateurs :
Groupes d’utilisateurs du serveur NetWorker
 
  1. NetWorker interroge-t-il correctement les groupes et utilisateurs AD/LDAP :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Remarque : Lors de l’exécution des commandes ci-dessus, vous êtes invité à saisir le mot de passe du compte NetWorker Administrator (masqué). Vous pouvez spécifier « -p password » lors de l’exécution de la commande, mais elle peut échouer sur certains systèmes d’exploitation lors de l’utilisation d’un mot de passe en texte brut avec -p. Pour la valeur de client de requête, sauf si vous avez configuré un client, la valeur est la valeur par défaut.
  1. Êtes-vous en mesure d’authentifier les utilisateurs AD/LDAP en dehors de NMC ? Sur le NetWorker Server, exécutez :
nsrlogin -t tenant_name -d domain_name -u external_username
Si le test est un succès, exécutez : 
nsrlogout
Remarque : Sauf si vous avez configuré un tenant, la valeur est default. La valeur du nom de domaine est la valeur du domaine définie dans le script de configuration AUTHC ou l’autorité externe NMC. Si nsrlogin réussit, le serveur NetWorker s’authentifie correctement. Si les connexions NMC échouent, le problème est probablement lié aux autorisations.

Ressources supplémentaires

其他資訊

  • authc_config options :
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt options :
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。