NetWorker: Integracja i konfiguracja AD i LDAP (przewodnik rozwiązywania problemów)

摘要: Ta baza wiedzy może być używana do rozwiązywania problemów z uwierzytelnianiem NetWorker dla użytkowników z uprawnieniami zewnętrznymi; Microsoft Active Directory (AD) lub Linux Lightweight Directory Access Protocol (LDAP). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Konfiguracja

Poniższe artykuły mogą pomóc w skonfigurowaniu usług AD lub LDAP za pomocą NetWorker.

Interfejs użytkownika NetWorker Web User Interface (NWUI): Konfiguracja AD/LDAP: NetWorker: Konfigurowanie usługi AD lub LDAP z poziomu sieciowego interfejsu
użytkownika NetWorkerKonfigurowanie AD/LDAP: NetWorker: Konfigurowanie uwierzytelniania
AD/LDAP
Konfiguracja Secure AD/LDAP (LDAPS): NetWorker: Konfigurowanie uwierzytelniania LDAPS
 

Informacje, na które należy zwrócić uwagę:

  1. Szczegółowy opis problemu
  • Komunikat o błędzie lub zrzut ekranu przedstawiający komunikat o błędzie
  1. Zanotuj serwer AUTHC używany przez konsolę NetWorker Management Console (NMC).
    1. Na serwerze NMC sprawdź następujący plik:
      • Linux: /opt/lgtonmc/etc/gstd.conf
      • Windows (ustawienie domyślne): C:\Program Files\EMC NetWorker\Management\etc\gstd.conf
    1. Potwierdź authsvc_hostname to prawidłowa nazwa hosta serwera AUTHC.
UWAGA: Domyślnie serwer NetWorker jest serwerem AUTHC. Tak jest w przypadku pojedynczego serwera (serwer NetWorker i NMC zarządzane przez jednego hosta). W większych środowiskach, w których wiele serwerów NetWorker jest zarządzanych przez jedną kartę NMC, tylko jeden serwer jest serwerem AUTHC używanym do przetwarzania żądań logowania.
  1. Szczegóły środowiska:
  • Pełna wersja serwera NetWorker, w tym numer kompilacji każdego hosta NetWorker (jeśli jest inny):
  • Wersja systemu operacyjnego każdego hosta NetWorker (jeśli jest inny):
    • Serwer NetWorker.
    • AUTHC (patrz krok 2 powyżej).
    • Serwer konsoli NetWorker Management Console (NMC). 
  • Usługa katalogowa w użyciu: Serwer Active Directory czy LDAP?
  • Czy używany jest protokół LDAPS (AD lub LDAP przez SSL)?
  1. Uzyskaj atrybuty i klasę obiektów z serwera Active Directory lub LDAP.
  • Nazwa wyróżniająca (DN) konta powiązania
  • Ścieżka wyszukiwania użytkowników i grup (DN)
  • Atrybut identyfikatora użytkownika
  • Klasa obiektu użytkownika
  • Atrybut nazwy grupy
  • Klasa obiektu grupy
  • Atrybut członka grupy


Gromadzenie informacji

  1. Jeśli podczas wstępnej konfiguracji lub aktualizacji wystąpi problem, potwierdź, która z poniższych metod jest używana, i zbierz dane wyjściowe:
  • Skrypt: Istnieje skrypt szablonu, który znajduje się na serwerze Linux i Windows NetWorker. Skrypt authc-create-ad-config* jest używany, gdy serwerem uwierzytelniającym jest Active Directory; authc-create-ldap-config* dotyczy serwera LDAP.
    • Linux: /opt/nsr/authc-server/scripts/ (authc-create-ad-config.sh.template i authc-create-ldap-config.sh.template)
    • Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\ (authc-create-ad-config.bat i authc-create-ldap-config.bat)
  • NMC lub NWUI: Zrób zrzut ekranu parametrów konfiguracji ustawionych w kreatorze uprawnień zewnętrznych w NMC. Pamiętaj, aby rozwinąć opcję "Pokaż opcje zaawansowane". Zrób zrzut ekranu z zaobserwowanym komunikatem o błędzie. 
  1. Jeśli konfiguracja AD/LDAP zakończyła się pomyślnie, ale podczas logowania występuje problem, uruchom następujące polecenie na serwerze NetWorker:
authc_config -u Administrator -e find-all-configs 
authc_config -u Administrator -e find-config -D config-id=config-id_from_above_command
UWAGA: Po uruchomieniu powyższych poleceń zostanie wyświetlony monit o wprowadzenie hasła do konta administratora NetWorker (ukryte). Można określić "-p password" podczas uruchamiania polecenia, ale w niektórych systemach operacyjnych użycie hasła w postaci zwykłego tekstu z opcją -p może zakończyć się niepowodzeniem.
  • W jakich lokalizacjach grup lub użytkowników AD/LDAP są ustawione:
    • NMC: NMC ->Setup -> Użytkownicy i role -> Role NMC:
Pola użytkowników zewnętrznych ról NMC
  • Serwer NetWorker: Serwer —> grupy użytkowników:
Grupy użytkowników serwera NetWorker
 
  1. Czy NetWorker poprawnie odpytuje grupy i użytkowników AD/LDAP:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=external_username
UWAGA: Po uruchomieniu powyższych poleceń zostanie wyświetlony monit o wprowadzenie hasła do konta administratora NetWorker (ukryte). Można określić "-p password" podczas uruchamiania polecenia, ale w niektórych systemach operacyjnych użycie hasła w postaci zwykłego tekstu z opcją -p może zakończyć się niepowodzeniem. W przypadku wartości dzierżawy zapytania, chyba że skonfigurowano dzierżawę, wartość jest domyślna.
  1. Czy można uwierzytelniać użytkowników AD/LDAP poza NMC? Na serwerze NetWorker uruchom:
nsrlogin -t tenant_name -d domain_name -u external_username
Jeśli ta czynność się powiedzie, uruchom polecenie: 
nsrlogout
UWAGA: Jeśli dzierżawa nie została skonfigurowana, wartość jest domyślna. Wartość nazwy domeny to wartość domeny ustawiona w skrypcie konfiguracyjnym AUTHC lub zewnętrznym instytucie NMC. Jeśli nsrlogin zakończy się pomyślnie, oznacza to, że serwer NetWorker uwierzytelnia się poprawnie; Jeśli logowanie do NMC nie powiedzie się, problem jest najprawdopodobniej związany z uprawnieniami.

Dodatkowe zasoby

其他資訊

  • authc_config opcje:
usage: authc_config
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given configuration property.
                                (e.g. -D config-domain=foo or --define
                                config-domain=foo)
                                Available property names:
                                tenant-id, tenant-name, tenant-alias,
                                tenant-details, config-id, config-tenant-id,
                                config-name, config-domain,
                                config-server-address, config-user-dn,
                                config-user-dn-password, config-user-group-attr,
                                config-user-id-attr, config-user-object-class,
                                config-user-search-filter,
                                config-user-search-path,
                                config-group-member-attr,
                                config-group-name-attr,
                                config-group-object-class,
                                config-group-search-filter,
                                config-group-search-path, config-object-class,
                                config-active-directory, config-search-subtree,
                                permission-id, permission-name,
                                permission-group-dn,
                                permission-group-dn-pattern, option-id,
                                option-name, option-value
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-tenants, find-tenant, add-tenant,
                                update-tenant, remove-tenant, find-all-configs,
                                find-config, add-config, update-config,
                                remove-config, find-all-permissions,
                                find-permission, add-permission,
                                update-permission, remove-permission,
                                find-all-options, find-option, add-option,
                                update-option, remove-option,
                                query-api-versions, query-cert-pem,
                                query-cert-pemtext, query-server-info
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

  • authc_mgmt opcje:
usage: authc_mgmt
 -d <logindomain>               The domain name to use when connecting to
                                service.
 -D,--define <property=value>   Set value for given management property.
                                (e.g. -D user-name=foo or --define
                                user-name=foo)
                                Available property names:
                                user-id, user-name, user-domain, user-password,
                                user-first-name, user-last-name, user-email,
                                user-details, user-enabled, user-groups (csv
                                format), group-id, group-name, group-details,
                                group-users (csv format), query-tenant,
                                query-domain, password-new-value,
                                user-options-id, user-options-user-id,
                                user-options-password-must-change,
                                user-options-password-never-expires
 -e <operation>                 Specify an operation to execute.
                                Available operations:
                                find-all-users, find-user, add-user,
                                update-user, remove-user, update-password,
                                find-all-user-options, find-user-options,
                                update-user-options, find-all-groups,
                                find-group, add-group, update-group,
                                remove-group, query-ldap-users,
                                query-ldap-groups, query-ldap-users-for-group,
                                query-ldap-groups-for-user
 -H,--help                      Print help information
 -p <loginpassword>             The password to use when connecting to service.
 -t <logintenant>               The tenant name to use when connecting to
                                service.
 -u <loginuser>                 The user name to use when connecting to service.

 

受影響的產品

NetWorker

產品

NetWorker, NetWorker Management Console
文章屬性
文章編號: 000013620
文章類型: How To
上次修改時間: 10 10月 2025
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。