NetWorker: Configuração e integração do AD e LDAP (Guia de solução de problemas) (em inglês)
摘要: Este artigo da KB pode ser usado para ajudar a solucionar problemas de autenticação do NetWorker para usuários de autoridades externas; Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Configuração
Os artigos a seguir podem ajudar a configurar o AD ou o LDAP com o NetWorker.
Interface do Usuário da Web do NetWorker (NWUI): Como configurar o AD/LDAP: NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker
Como configurar o AD/LDAP: NetWorker: Como configurar a autenticação
do AD/LDAPComo configurar o Secure AD/LDAP (LDAPS): NetWorker: Como configurar a autenticação LDAPS
Informações a serem observadas:
- Descrição detalhada do problema
- Mensagem de erro ou captura de tela mostrando a mensagem de erro
- Anote o servidor AUTHC usado pelo NetWorker Management Console (NMC).
- No servidor NMC, verifique o seguinte arquivo:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (padrão): C:\Arquivos de Programas\EMC NetWorker\Management\etc\gstd.conf
-
-
- Confirme o
authsvc_hostnameé o nome de host correto do servidor AUTHC.
- Confirme o
Nota: Por padrão, o servidor do NetWorker é um servidor AUTHC. Em um único servidor (servidor NetWorker e NMC, todos gerenciados por meio de um host), esse é o caso. Em ambientes maiores, em que vários servidores NetWorker são gerenciados por meio de um único NMC, apenas um servidor é o servidor AUTHC usado para processar solicitações de log-in.
- Detalhes do ambiente:
- Versão completa do servidor do NetWorker, inclusive o número do build de cada host do NetWorker (se diferente):
- Servidor NetWorker.
- Servidor AUTHC (consulte a etapa 2 acima).
- Servidor NetWorker Management Console (NMC).
- Versão do sistema operacional de cada host do NetWorker (se diferente):
- Servidor NetWorker.
- Servidor AUTHC (consulte a etapa 2 acima).
- Servidor NetWorker Management Console (NMC).
- Serviço de diretório em uso: Active Directory ou servidor LDAP?
- LDAPS (AD ou LDAP sobre SSL) estão em uso?
- Obtenha os atributos e a classe de objeto do Active Directory ou do servidor LDAP.
- Nome distinto (DN) da conta de vinculação
- Caminho de pesquisa (DN) de usuários e grupos
- Atributo do ID do usuário
- Classe de objeto do usuário
- Atributo do nome do grupo
- Classe de objeto do grupo
- Atributo do membro do grupo
Coleta de informações
- Se ocorrer um problema durante uma configuração ou atualização inicial, confirme qual dos seguintes métodos está sendo usado e colete o resultado:
- Roteiro: Há um script de modelo que é fornecido no servidor do NetWorker para Linux e Windows. O script authc-create-ad-config* é usado quando o servidor de autenticação é o Active Directory; authc-create-ldap-config* é para o servidor LDAP.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template e authc-create-ldap-config.sh.template)
- Windows: C:\Arquivos de Programas\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat e authc-create-ldap-config.bat)
- NMC ou NWUI: Colete uma captura de tela dos parâmetros de configuração definidos no assistente de autoridade externa no NMC. Certifique-se de expandir "Mostrar opções avançadas". Colete uma captura de tela da mensagem de erro observada.
- Se a configuração do AD/LDAP for bem-sucedida, mas o problema estiver ocorrendo durante o login, execute o seguinte no servidor NetWorker:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p.
- Em quais DNs de usuário ou grupo do AD/LDAP estão definidos:
- NMC: NMC -> Configuração -> Usuários e funções -> Funções do NMC:
- Servidor NetWorker: Servidor -> Grupos de usuários:
- O NetWorker consulta os grupos e usuários do AD/LDAP corretamente:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p. Para o valor query-tenant, a menos que você tenha configurado um tenant, o valor é padrão.
- Você consegue autenticar usuários do AD/LDAP fora do NMC? No servidor NetWorker, execute:
nsrlogin -t tenant_name -d domain_name -u external_username
Se tiver êxito, execute:
nsrlogout
Nota: A menos que você tenha configurado um grupo de usuários, o valor é padrão. O valor do nome de domínio é o valor de domínio definido no script de configuração AUTHC ou na autoridade externa do NMC. Se o nsrlogin for bem-sucedido, o servidor NetWorker está autenticando corretamente; Se os logins do NMC falharem, o problema provavelmente está relacionado a permissões.
Recursos adicionais
- Guia de configuração de segurança do NetWorker: https://www.dell.com/support/product-details/product/networker/docs (é preciso estar conectado ao site de suporte para obter o link para o trabalho).
- NetWorker: Integração de autenticação externa do AD ou LDAP - Solução de problemas de login ou informações ausentes
- O Active Directory tem uma ferramenta chamada ADSI Edit
, na qual o DN, os atributos e as classes de objeto podem ser consultados, bem como os utilitários dsget e dsquery.
- Em um servidor LDAP, use o comando ldapsearch
ou uma ferramenta equivalente.
- Microsoft
: Obtenha a associação do grupo de usuários do AD usando o PowerShell: Get-ADPrincipalGroupMembership
其他資訊
- authc_config opções:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt opções:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本: 6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。