NetWorker: Integrering og konfigurasjon av AD og LDAP (feilsøkingsveiledning)
摘要: Denne kunnskapsartikkelen kan brukes til å feilsøke problemer med NetWorker-godkjenning for eksterne autoritetsbrukere. Microsoft Active Directory (AD) eller Linux Lightweight Directory Access Protocol (LDAP). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Konfigurasjon
Følgende artikler kan hjelpe deg med å konfigurere AD eller LDAP med NetWorker.
NetWorker Web User Interface (NWUI): Slik konfigurerer du AD/LDAP: NetWorker: Slik konfigurerer du AD eller LDAP fra NetWorker-nettbrukergrensesnittet
Slik konfigurerer du AD / LDAP: NetWorker: Slik konfigurerer du AD/LDAP-autentisering
Slik konfigurerer du sikker AD/LDAP (LDAPS): NetWorker: Slik konfigurerer du LDAPS-godkjenning
Informasjon å merke seg:
- Detaljert problembeskrivelse
- Feilmelding eller skjermbilde som viser feilmeldingen
- Noter deg AUTC-serveren som brukes av NetWorker Management Console (NMC).
- Kontroller følgende fil på NMC-serveren:
-
-
- Linux: /opt/lgtonmc/etc/gstd.conf
- Windows (standard): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
-
-
- Bekreft
authsvc_hostnameer riktig vertsnavn for AUTC-serveren.
- Bekreft
MERK: NetWorker-serveren er som standard en AUTC-server. I en enkelt server (NetWorker-tjener og NMC administreres alle gjennom en vert) er dette tilfellet. I større miljøer der flere NetWorker-servere administreres gjennom en enkelt NMC, er bare én server AUTC-serveren som brukes til å behandle påloggingsforespørsler.
- Miljødetaljer:
- Fullstendig NetWorker-serverversjon, inkludert buildnummer for hver NetWorker-vert (hvis forskjellig):
- NetWorker-server.
- AUTHC-server (se trinn 2 ovenfor).
- NetWorker Management Console-server (NMC).
- Operativsystemversjon for hver NetWorker-vert (hvis forskjellig):
- NetWorker-server.
- AUTHC-server (se trinn 2 ovenfor).
- NetWorker Management Console-server (NMC).
- Katalogtjeneste i bruk: Active Directory- eller LDAP-server?
- Er LDAPS (AD eller LDAP over SSL) i bruk?
- Hent attributtene og objektklassen fra Active Directory- eller LDAP-tjeneren.
- Unikt navn (DN) på bind-kontoen
- Bruker- og gruppesøkebane (DN)
- User id attribute
- Brukerobjektklasse
- Attributt for gruppenavn
- Gruppe objekt klasse
- Attributt for gruppemedlem
Innsamling av informasjon
- Hvis det oppstår et problem under en første konfigurasjon eller oppdatering, bekrefter du hvilken av følgende metoder som brukes, og samler inn utdata:
- Skript: Det finnes et malskript på både Linux- og Windows NetWorker-serveren. Skriptet authc-create-ad-config* brukes når godkjenningsserveren er Active Directory. authc-create-ldap-config* er for LDAP-tjeneren.
- Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template og authc-create-ldap-config.sh.template)
- Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat og authc-create-ldap-config.bat)
- NMC eller NWUI: Samle inn et skjermbilde av konfigurasjonsparameterne som er angitt i veiviseren for ekstern autoritet i NMC. Sørg for å utvide "Vis avanserte alternativer." Samle et skjermbilde av feilmeldingen som ble observert.
- Hvis AD/LDAP-konfigurasjonen var vellykket, men problemet oppstår under pålogging, kjører du følgende på NetWorker-serveren:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
MERK: Når du kjører kommandoene ovenfor, blir du bedt om å angi passordet for NetWorker-administratorkontoen (skjult). Du kan spesifisere "-p password" når du kjører kommandoen, men det kan mislykkes på noen operativsystemer når du bruker et rent tekstpassord med -p.
- Hvilke AD/LDAP-gruppe- eller bruker-DN-er er angitt i:
- NMC: NMC ->Setup -> Brukere og roller -> NMC Roller:
- NetWorker-server: Server -> Brukergrupper:
- Spør NetWorker på riktig måte AD/LDAP-gruppene og -brukerne:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
MERK: Når du kjører kommandoene ovenfor, blir du bedt om å angi passordet for NetWorker-administratorkontoen (skjult). Du kan spesifisere "-p password" når du kjører kommandoen, men det kan mislykkes på noen operativsystemer når du bruker et rent tekstpassord med -p. For spørringsleierverdien, med mindre du har konfigurert en leier, er verdien standard.
- Kan dere autentisere AD/LDAP-brukere utenfor NMC? På NetWorker-serveren kjører du:
nsrlogin -t tenant_name -d domain_name -u external_username
Hvis det lykkes, kjør følgende:
nsrlogout
MERK: Med mindre du har konfigurert en leier, er verdien standardverdi. Domenenavnverdien er domeneverdien som er angitt i AUTC-konfigurasjonsskriptet eller NMCs eksterne instans. Hvis nsrlogin lykkes, godkjennes NetWorker-serveren på riktig måte. Hvis NMC-pålogginger mislykkes, er problemet mest sannsynlig tillatelsesrelatert.
Ekstra ressurser
- Veiledning for sikkerhetskonfigurasjon for NetWorker: https://www.dell.com/support/product-details/product/networker/docs (må være logget på nettstedet for kundestøtte for kobling til arbeid).
- NetWorker: AD eller LDAP External Authentication Integration – Feilsøke problemer med pålogging eller manglende informasjon
- Active Directory har et verktøy som kalles ADSI Edit
der DN, attributter og objektklasser kan spørres, samt dsget og dsquery verktøy.
- På en LDAP-tjener bruker du kommandoen ldapsearch
eller et tilsvarende verktøy.
- Microsoft
: Få AD-brukergruppemedlemskap ved hjelp av PowerShell: Get-ADPrincipalGroupMembership
其他資訊
- authc_config alternativer:
usage: authc_config
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given configuration property.
(e.g. -D config-domain=foo or --define
config-domain=foo)
Available property names:
tenant-id, tenant-name, tenant-alias,
tenant-details, config-id, config-tenant-id,
config-name, config-domain,
config-server-address, config-user-dn,
config-user-dn-password, config-user-group-attr,
config-user-id-attr, config-user-object-class,
config-user-search-filter,
config-user-search-path,
config-group-member-attr,
config-group-name-attr,
config-group-object-class,
config-group-search-filter,
config-group-search-path, config-object-class,
config-active-directory, config-search-subtree,
permission-id, permission-name,
permission-group-dn,
permission-group-dn-pattern, option-id,
option-name, option-value
-e <operation> Specify an operation to execute.
Available operations:
find-all-tenants, find-tenant, add-tenant,
update-tenant, remove-tenant, find-all-configs,
find-config, add-config, update-config,
remove-config, find-all-permissions,
find-permission, add-permission,
update-permission, remove-permission,
find-all-options, find-option, add-option,
update-option, remove-option,
query-api-versions, query-cert-pem,
query-cert-pemtext, query-server-info
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
- authc_mgmt alternativer:
usage: authc_mgmt
-d <logindomain> The domain name to use when connecting to
service.
-D,--define <property=value> Set value for given management property.
(e.g. -D user-name=foo or --define
user-name=foo)
Available property names:
user-id, user-name, user-domain, user-password,
user-first-name, user-last-name, user-email,
user-details, user-enabled, user-groups (csv
format), group-id, group-name, group-details,
group-users (csv format), query-tenant,
query-domain, password-new-value,
user-options-id, user-options-user-id,
user-options-password-must-change,
user-options-password-never-expires
-e <operation> Specify an operation to execute.
Available operations:
find-all-users, find-user, add-user,
update-user, remove-user, update-password,
find-all-user-options, find-user-options,
update-user-options, find-all-groups,
find-group, add-group, update-group,
remove-group, query-ldap-users,
query-ldap-groups, query-ldap-users-for-group,
query-ldap-groups-for-user
-H,--help Print help information
-p <loginpassword> The password to use when connecting to service.
-t <logintenant> The tenant name to use when connecting to
service.
-u <loginuser> The user name to use when connecting to service.
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本: 6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。