NetWorker: Інтеграція та конфігурація AD та LDAP (посібник з усунення несправностей)
摘要: Ця база даних може бути використана для усунення проблем з аутентифікацією NetWorker для користувачів із зовнішніми авторитетами; Microsoft Active Directory (AD) або протокол полегшеного доступу до каталогів Linux (LDAP). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Конфігурація
Наступні статті можуть допомогти з налаштуванням AD або LDAP за допомогою NetWorker.
Веб-інтерфейс користувача NetWorker (NWUI): Як налаштувати AD/LDAP: NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу
користувача NetWorkerЯк налаштувати AD/LDAP: NetWorker: Як налаштувати автентифікацію
AD/LDAPЯк налаштувати безпечну AD/LDAP (LDAPS): NetWorker: Як налаштувати автентифікацію LDAPS
Інформація, на яку слід звернути увагу:
- Детальний опис проблеми
- Повідомлення про помилку або знімок екрана з повідомленням про помилку
- Зверніть увагу на сервер AUTHC, який використовується консоллю управління NetWorker (NMC).
- На сервері NMC перевірте наступний файл:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (за замовчуванням): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Підтвердьте
authsvc_hostname– це правильне ім'я хоста сервера AUTHC.
- Підтвердьте
ПРИМІТКА. За замовчуванням сервер NetWorker є сервером AUTHC. На одному сервері (сервер NetWorker і NMC, керовані через один хост) це так. У великих середовищах, де кілька серверів NetWorker управляються через один NMC, тільки один сервер є сервером AUTHC, який використовується для обробки запитів на вхід.
- Деталі про навколишнє середовище:
- Повна версія сервера NetWorker, включаючи номер збірки кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Версія операційної системи кожного хоста NetWorker (якщо відрізняється):
- Сервер NetWorker.
- Сервер AUTHC (див. крок 2 вище).
- Сервер NetWorker Management Console (NMC).
- Використовуваний сервіс довідників: Active Directory чи сервер LDAP?
- Чи використовується LDAPS (AD або LDAP over SSL)?
- Отримайте атрибути та клас об'єкта з сервера Active Directory або LDAP.
- Відрізне ім'я (DN) облікового запису bind
- Шлях пошуку користувачів і груп (DN)
- Атрибут ідентифікатора користувача
- Клас об'єкта користувача
- Атрибут назви групи
- Клас об'єкта групи
- Атрибут члена групи
Збір інформації
- Якщо під час початкової конфігурації або оновлення виникає проблема, переконайтеся, який із наведених нижче методів використовується, і збирайте вихідні дані:
- Сценарій: Існує шаблонний скрипт, який надається як на сервері NetWorker Linux, так і на Windows. Скрипт authc-create-ad-config* використовується, коли сервером автентифікації є Active Directory; authc-create-ldap-config* призначено для сервера LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template та authc-create-ldap-config.sh.template)
- Вікна: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat та authc-create-ldap-config.bat)
- NMC або NWUI: Зберіть скріншот параметрів конфігурації, встановлених у майстрі зовнішніх повноважень у NMC. Обов'язково розгорніть "Показати додаткові параметри". Зберіть знімок екрана з повідомленням про помилку, що спостерігається.
- Якщо конфігурація AD/LDAP не вдалося, але під час входу в систему виникає проблема, запустіть на сервері NetWorker наступне:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p.
- Які DN групи AD/LDAP або користувачів встановлені:
- НМК: NMC ->Налаштування -> Користувачі та ролі -> Ролі NMC:
- Сервер NetWorker: Сервер -> групи користувачів:
- Чи правильно NetWorker запитує групи AD/LDAP та користувачів:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
ПРИМІТКА. При виконанні вищевказаних команд вам буде запропоновано ввести пароль облікового запису NetWorker Administrator (прихований). Ви можете вказати "-p password" під час виконання команди, але він може не спрацювати на деяких операційних системах при використанні простого текстового пароля з -p. Для значення запиту-клієнта, якщо ви не настроїли клієнта, це значення використовується за замовчуванням.
- Чи можете ви автентифікувати користувачів AD/LDAP за межами NMC? На сервері NetWorker запустіть:
nsrlogin -t tenant_name -d domain_name -u external_username
У разі успіху запустіть:
nsrlogout
ПРИМІТКА. Якщо ви не налаштували клієнта, значення використовується за замовчуванням. Значення доменного імені – це значення домену, встановлене в сценарії конфігурації AUTHC або зовнішньому авторитеті NMC. Якщо nsrlogin успішний, це означає, що сервер NetWorker автентифікується правильно; Якщо вхід через NMC не вдається, то проблема, швидше за все, пов'язана з дозволами.
Додаткові ресурси
- Керівництво по налаштуванню безпеки NetWorker: https://www.dell.com/support/product-details/product/networker/docs (Необхідно увійти на сайт підтримки для посилання на роботу).
- NetWorker: Інтеграція зовнішньої автентифікації AD або LDAP - Вирішення проблем із входом або відсутністю інформації
- Active Directory має інструмент під назвою ADSI Edit
, де можна запитувати DN, атрибути та класи об'єктів, а також утиліти dsget і dsquery.
- На сервері LDAP використовуйте команду ldapsearch
або еквівалентний інструмент.
- Корпорація Майкрософт
Отримання членства в групі користувачів AD за допомогою PowerShell: Отримати-ADPrincipalGroupMembership
其他資訊
- authc_config варіанти:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt варіанти:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本: 6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。