NetWorker: Configuração e integração do AD e LDAP (Guia de solução de problemas) (em inglês)

摘要: Este artigo da KB pode ser usado para ajudar a solucionar problemas de autenticação do NetWorker para usuários de autoridades externas; Microsoft Active Directory (AD) ou Linux Lightweight Directory Access Protocol (LDAP). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Configuração

Os artigos a seguir podem ajudar a configurar o AD ou o LDAP com o NetWorker.

Interface do Usuário da Web do NetWorker (NWUI): Como configurar o AD/LDAP: NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker
Como configurar o AD/LDAP: NetWorker: Como configurar a autenticação
do AD/LDAPComo configurar o Secure AD/LDAP (LDAPS): NetWorker: Como configurar a autenticação LDAPS
 

Informações a serem observadas:

  1. Descrição detalhada do problema
  • Mensagem de erro ou captura de tela mostrando a mensagem de erro
  1. Anote o servidor AUTHC usado pelo NetWorker Management Console (NMC).
    1. No servidor NMC, verifique o seguinte arquivo:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (padrão): C:\Arquivos de Programas\EMC NetWorker\Management\etc\gstd.conf
    1. Confirme o authsvc_hostname é o nome de host correto do servidor AUTHC.
Nota: Por padrão, o servidor do NetWorker é um servidor AUTHC. Em um único servidor (servidor NetWorker e NMC, todos gerenciados por meio de um host), esse é o caso. Em ambientes maiores, em que vários servidores NetWorker são gerenciados por meio de um único NMC, apenas um servidor é o servidor AUTHC usado para processar solicitações de log-in.
  1. Detalhes do ambiente:
  • Versão completa do servidor do NetWorker, inclusive o número do build de cada host do NetWorker (se diferente):
  • Versão do sistema operacional de cada host do NetWorker (se diferente):
    • Servidor NetWorker.
    • Servidor AUTHC (consulte a etapa 2 acima).
    • Servidor NetWorker Management Console (NMC). 
  • Serviço de diretório em uso: Active Directory ou servidor LDAP?
  • LDAPS (AD ou LDAP sobre SSL) estão em uso?
  1. Obtenha os atributos e a classe de objeto do Active Directory ou do servidor LDAP.
  • Nome distinto (DN) da conta de vinculação
  • Caminho de pesquisa (DN) de usuários e grupos
  • Atributo do ID do usuário
  • Classe de objeto do usuário
  • Atributo do nome do grupo
  • Classe de objeto do grupo
  • Atributo do membro do grupo


Coleta de informações

  1. Se ocorrer um problema durante uma configuração ou atualização inicial, confirme qual dos seguintes métodos está sendo usado e colete o resultado:
  • Roteiro: Há um script de modelo que é fornecido no servidor do NetWorker para Linux e Windows. O script authc-create-ad-config* é usado quando o servidor de autenticação é o Active Directory; authc-create-ldap-config* é para o servidor LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template e authc-create-ldap-config.sh.template)
    • Windows: C:\Arquivos de Programas\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat e authc-create-ldap-config.bat)
  • NMC ou NWUI: Colete uma captura de tela dos parâmetros de configuração definidos no assistente de autoridade externa no NMC. Certifique-se de expandir "Mostrar opções avançadas". Colete uma captura de tela da mensagem de erro observada. 
  1. Se a configuração do AD/LDAP for bem-sucedida, mas o problema estiver ocorrendo durante o login, execute o seguinte no servidor NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p.
  • Em quais DNs de usuário ou grupo do AD/LDAP estão definidos:
    • NMC: NMC -> Configuração -> Usuários e funções -> Funções do NMC:
Campos de usuários externos de funções do NMC
  • Servidor NetWorker: Servidor -> Grupos de usuários:
Grupos de usuários do servidor do NetWorker
 
  1. O NetWorker consulta os grupos e usuários do AD/LDAP corretamente:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
Nota: Ao executar os comandos acima, será solicitado que você digite a senha da conta de administrador do NetWorker (oculta). Você pode especificar "-p password" ao executar o comando, mas ele pode falhar em alguns sistemas operacionais ao usar uma senha de texto sem formatação com -p. Para o valor query-tenant, a menos que você tenha configurado um tenant, o valor é padrão.
  1. Você consegue autenticar usuários do AD/LDAP fora do NMC? No servidor NetWorker, execute:
nsrlogin -t tenant_name -d domain_name -u external_username
Se tiver êxito, execute: 
nsrlogout
Nota: A menos que você tenha configurado um grupo de usuários, o valor é padrão. O valor do nome de domínio é o valor de domínio definido no script de configuração AUTHC ou na autoridade externa do NMC. Se o nsrlogin for bem-sucedido, o servidor NetWorker está autenticando corretamente; Se os logins do NMC falharem, o problema provavelmente está relacionado a permissões.

Recursos adicionais

其他資訊

  • authc_config opções:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opções:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。