NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)

摘要: Ця база даних може бути використана для усунення проблем з аутентифікацією NetWorker для користувачів із зовнішніми авторитетами; Microsoft Active Directory (AD) або протокол полегшеного доступу до каталогів Linux (LDAP). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Конфігурація

Наступні статті можуть допомогти з налаштуванням AD або LDAP за допомогою NetWorker.

Веб-інтерфейс користувача NetWorker (NWUI): Як налаштувати AD/LDAP: NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу
користувача NetWorkerЯк налаштувати AD/LDAP: NetWorker: Як налаштувати автентифікацію
AD/LDAPЯк налаштувати безпечну AD/LDAP (LDAPS): NetWorker: Як налаштувати автентифікацію LDAPS
 

Інформація, на яку слід звернути увагу:

  1. Детальний опис проблеми
  • Повідомлення про помилку або знімок екрана з повідомленням про помилку
  1. Зверніть увагу на сервер AUTHC, який використовується консоллю управління NetWorker (NMC).
    1. На сервері NMC перевірте наступний файл:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Підтвердьте authsvc_hostname – це правильне ім'я хоста сервера AUTHC.
ПРИМІТКА. За замовчуванням сервер NetWorker є сервером AUTHC. На одному сервері (сервер NetWorker і NMC, керовані через один хост) це так. У великих середовищах, де кілька серверів NetWorker управляються через один NMC, тільки один сервер є сервером AUTHC, який використовується для обробки запитів на вхід.
  1. Деталі про навколишнє середовище:
  • Повна версія сервера NetWorker, включаючи номер збірки кожного хоста NetWorker (якщо відрізняється):
  • Версія операційної системи кожного хоста NetWorker (якщо відрізняється):
    • Сервер NetWorker.
    • Сервер AUTHC (див. крок 2 вище).
    • Сервер NetWorker Management Console (NMC). 
  • Використовуваний сервіс довідників: Active Directory чи сервер LDAP?
  • Чи використовується LDAPS (AD або LDAP over SSL)?
  1. Отримайте атрибути та клас об'єкта з сервера Active Directory або LDAP.
  • Відрізне ім'я (DN) облікового запису bind
  • Шлях пошуку користувачів і груп (DN)
  • Атрибут ідентифікатора користувача
  • Клас об'єкта користувача
  • Атрибут назви групи
  • Клас об'єкта групи
  • Атрибут члена групи


Збір інформації

  1. Якщо під час початкової конфігурації або оновлення виникає проблема, переконайтеся, який із наведених нижче методів використовується, і збирайте вихідні дані:
  • Сценарій: Існує шаблонний скрипт, який надається як на сервері NetWorker Linux, так і на Windows. Скрипт authc-create-ad-config* використовується, коли сервером автентифікації є Active Directory; authc-create-ldap-config* призначено для сервера LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template та authc-create-ldap-config.sh.template)
    • Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat та authc-create-ldap-config.bat)
  • NMC або NWUI: Зберіть скріншот параметрів конфігурації, встановлених у майстрі зовнішніх повноважень у NMC. Обов'язково розгорніть "Показати додаткові параметри". Зберіть знімок екрана з повідомленням про помилку, що спостерігається. 
  1. Якщо конфігурація AD/LDAP не вдалося, але під час входу в систему виникає проблема, запустіть на сервері NetWorker наступне:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p.
  • Які DN групи AD/LDAP або користувачів встановлені:
    • НМК: NMC ->Налаштування -> Користувачі та ролі -> Ролі NMC:
Поля зовнішніх користувачів NMC-ролей
  • Сервер NetWorker: Сервер -> групи користувачів:
Групи користувачів сервера NetWorker
 
  1. Чи правильно NetWorker запитує групи AD/LDAP та користувачів:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p. Для значення запиту-клієнта, якщо ви не настроїли клієнта, це значення використовується за замовчуванням.
  1. Чи можете ви автентифікувати користувачів AD/LDAP за межами NMC? На сервері NetWorker запустіть:
nsrlogin -t tenant_name -d domain_name -u external_username
У разі успіху запустіть: 
nsrlogout
ПРИМІТКА. Якщо ви не налаштували клієнта, значення використовується за замовчуванням. Значення доменного імені – це значення домену, встановлене в сценарії конфігурації AUTHC або зовнішньому авторитеті NMC. Якщо nsrlogin успішний, це означає, що сервер NetWorker автентифікується правильно; Якщо вхід через NMC не вдається, то проблема, швидше за все, пов'язана з дозволами.

Додаткові ресурси

其他資訊

  • authc_config варіанти:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt варіанти:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。