NetWorker: integrazione e configurazione di AD e LDAP (guida alla risoluzione dei problemi (in inglese)

摘要: Questo articolo della KB può essere utilizzato per risolvere i problemi di autenticazione di NetWorker per gli utenti che dispongono di autorità esterne. Microsoft Active Directory (AD) o Linux Lightweight Directory Access Protocol (LDAP). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Configuration

Gli articoli seguenti possono essere utili per la configurazione di AD o LDAP con NetWorker.

NetWorker Web User Interface (NWUI): Come configurare AD/LDAP: NetWorker: Come configurare AD o LDAP dall'interfaccia utente web di NetWorker
Come configurare AD/LDAP: NetWorker: Come configurare l'autenticazione
AD/LDAPCome configurare AD/LDAP (LDAPS sicuro): NetWorker: come configurare l'autenticazione LDAPS
 

Informazioni da prendere nota:

  1. Descrizione dettagliata del problema
  • Messaggio di errore o screenshot che mostra il messaggio di errore
  1. Prendere nota del server AUTHC utilizzato da NetWorker Management Console (NMC).
    1. Sul server NMC, controllare il seguente file:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (impostazione predefinita): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Confermare il authsvc_hostname è il nome host del server AUTHC corretto.
NOTA: Per impostazione predefinita, il server NetWorker è un server AUTHC. In un singolo server (server NetWorker e NMC gestiti tutti tramite un unico host) questo è il caso. Negli ambienti più grandi in cui più server NetWorker sono gestiti tramite un unico NMC, il server AUTHC utilizzato per elaborare le richieste di login è un solo server.
  1. Dettagli dell'ambiente:
  • Versione completa del server NetWorker, incluso il numero di build di ciascun host NetWorker (se diverso):
  • Versione del sistema operativo di ciascun host NetWorker (se diversa):
    • Server NetWorker.
    • Server AUTHC (vedere il passaggio 2 precedente).
    • Server NetWorker Management Console (NMC). 
  • Servizio directory in uso: Active Directory o server LDAP?
  • LDAPS (AD o LDAP su SSL) è in uso?
  1. Ottenere gli attributi e la classe oggetto dal server Active Directory o LDAP.
  • Nome distinto (DN) dell'account di associazione
  • Percorso di ricerca (DN) di utenti e gruppi
  • Attributo ID utente
  • Classe oggetto utente
  • Attributo nome gruppo
  • Classe dell'oggetto Group
  • Attributo membro del gruppo


Raccolta di informazioni

  1. Se si verifica un problema durante una configurazione o un aggiornamento iniziali, verificare quale dei seguenti metodi viene utilizzato e raccogliere l'output:
  • Copione: È disponibile uno script di modello fornito nei server NetWorker Linux e Windows. Lo script authc-create-ad-config* viene utilizzato quando il server di autenticazione è Active Directory; authc-create-ldap-config* è per il server LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template e authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat e authc-create-ldap-config.bat)
  • NMC o NWUI: Raccogliere una schermata dei parametri di configurazione impostati nella procedura guidata dell'autorità esterna in NMC. Accertarsi di espandere "Show advanced options". Raccogliere una schermata del messaggio di errore osservato. 
  1. Se la configurazione AD/LDAP è riuscita, ma si verifica un problema durante l'accesso, eseguire quanto segue sul server NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
NOTA: Quando si eseguono i comandi precedenti, viene richiesto di immettere la password dell'account amministratore NetWorker (nascosta). È possibile specificare "-p password" durante l'esecuzione del comando, ma l'operazione potrebbe non riuscire su alcuni sistemi operativi quando si utilizza una password di testo normale con -p.
  • In quali DN di utenti o gruppi AD/LDAP sono impostati:
    • NMC: configurazione NMC ->> Utenti e ruoli -> Ruoli NMC:
Campi degli utenti esterni NMC Roles
  • Server NetWorker: Server -> Gruppi di utenti:
Gruppi di utenti del server NetWorker
 
  1. NetWorker esegue correttamente una query sui gruppi e sugli utenti AD/LDAP:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
NOTA: Quando si eseguono i comandi precedenti, viene richiesto di immettere la password dell'account amministratore NetWorker (nascosta). È possibile specificare "-p password" durante l'esecuzione del comando, ma l'operazione potrebbe non riuscire su alcuni sistemi operativi quando si utilizza una password di testo normale con -p. Per il valore query-tenant, a meno che non sia stato configurato un tenant, il valore è predefinito.
  1. È possibile autenticare utenti AD/LDAP al di fuori di NMC? Sul server NetWorker eseguire:
nsrlogin -t tenant_name -d domain_name -u external_username
Se l'operazione ha esito positivo, eseguire: 
nsrlogout
NOTA: A meno che non sia stato configurato un tenant, il valore è predefinito. Il valore del nome di dominio è il valore di dominio impostato nello script di configurazione AUTHC o nell'autorità esterna NMC. Se nsrlogin ha esito positivo, il server NetWorker esegue correttamente l'autenticazione; Se gli accessi NMC non riescono, è molto probabile che il problema sia correlato alle autorizzazioni.

Risorse aggiuntive

其他資訊

  • authc_config opzioni:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opzioni:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。