NetWorker: LDAP:n/AD:n määrittäminen authc_config-komentosarkoilla
摘要: Tässä tietämyskannan artikkelissa on perustietoja LDAP/AD-todennuksen lisäämisestä authc_config komentosarjamallissa. Active Directory (AD)- tai Linux LDAP -todennusta voi käyttää oletusarvoisen NetWorker Administrator -tilin tai muiden paikallisten NMC (NetWorker Management Console) -tilien rinnalla. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Seuraavassa prosessissa kuvataan, miten AD- tai LDAP-todennus lisätään NetWorkeriin komentosarjojen avulla. Muita tapoja on tämän tietämyskannan Lisätietoja-osassa.
Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Syntaksi:
Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä. Kun komentosarja on suoritettu, voit varmistaa seuraavalla komennolla, että NetWorker-palvelimen todennus onnistuu AD:n avulla:
Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-palvelin/komentosarjat/
HUOMAUTUS: Mainoskomentosarjaa käytetään, kun todennukseen käytetään Windows AD -ohjainta ja ldap-komentosarja linux-/unix-todennusta varten. .template on poistettava tiedostonimestä ennen suorittamista. Jos näitä komentosarjoja ei ole, .sh (Linux) tai .bat (Windows) voidaan luoda seuraavilla tiedoilla.
Syntaksi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HUOMAUTUS: Kaikki komentosarjan sisältämat <> arvot on muutettava. Arvoja, jotka eivät ole sisällä, <> voi jättää sellaisenaan.
| config-tenant-id | Vuokraajaa voi käyttää ympäristöissä, joissa voidaan käyttää useaa todennusmenetelmää ja/tai kun on määritettävä useita varmenteet. Vuokraajaa ei tarvitse luoda, jos käytössä on vain yksi AD-/LDAP-palvelin. Voit käyttää oletusvuokraajaa, config-tenant-id=1. Huomioithan, että vuokralaisten käyttö muuttaa kirjautumistapaa. Kun oletusvuokraaja on käytössä, voit kirjautua NMC:hen toimialue\käyttäjä-komennolla, jos käytössä on jokin muu vuokralainen kuin oletusvuokralainen. Kun kirjaudut NMC:hen, sinun on määritettävä tenant-name\domain\user. |
| config-active-directory | Jos käytät Microsoft Active Directory (AD) -palvelinta: y Jos käytät LDAP-palvelinta (esim. OpenLDAP: n Huomautus: Käytettävissä on kaksi eri komentosarjamallia authc-create-ad-config ja authc-create-ldap-config. Varmista, että käytät oikeaa mallia käytettävälle todennusalustalle. |
| config-name (config-name) | Tämä nimi on ainoastaan NetWorkeriin lisättävän todennusmäärityksen tunnus. |
| Määritystoimialue | Tämä on toimialuenimi, jota käytetään kirjautuessa NetWorkeriin. Esimerkiksi emclab.local-asetuksena voi olla emclab. Se voidaan määrittää vastaamaan sitä, miten kirjaudut työasemiin ja AD:hen/LDAP:hen integroituihin järjestelmiin. |
| config-server-address (config-server-address) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol(Protokolla):
Isäntänimi/IP-osoite:
|
| config-user-dn | Määritä sen käyttäjätilin täydellinen DN-nimi , jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Määritä config-user-dn-määrityksessä määritetyn tilin salasana. |
| config-user-search-path | Tämä kenttä voidaan jättää tyhjäksi, jolloin authc voi lähettää kyselyn koko toimialueelle. NMC-/NetWorker-palvelimen käyttöoikeuksilla on edelleen oltava käyttöoikeudet, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN). |
| config-user-id-attr | Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
|
| config-user-object-class | Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa. kuten inetOrgPerson (LDAP) tai käyttäjä (AD) |
| config-group-search-path | Kuten config-user-search-path, kenttä voidaan jättää tyhjäksi, jolloin authc pystyy kyselemään koko toimialuetta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN). |
| config-group-name-attr | Määritteen, joka ilmaisee ryhmän nimen. Esimerkki: cn |
| config-group-object-luokka | Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmiä.
|
| config-group-member-attr | Ryhmän käyttäjän ryhmäjäsenyys.
|
| config-user-search-filter | (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä käyttäjähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon. |
| config-group-search-filter | (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä ryhmähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon. |
| config-search-subtree | (Valinnainen.) Kyllä- tai ei-arvo, joka määrittää, hakeeko ulkoinen valvoja alipuuhakuja. Oletusarvo: ei |
| config-user-group-attr | (Valinnainen.) Tämä vaihtoehto tukee määrityksiä, jotka tunnistavat käyttäjän ryhmän jäsenyyden käyttäjäobjektin ominaisuuksissa. Määritä esimerkiksi AD:lle määritteen jäsen. |
| Määritys-objektiluokka | (Valinnainen.) Ulkoisen todennuksen myöntäjän objektiluokka. RFC 4512 määrittää objektiluokan. Oletusarvo: objektiluokan |
Esimerkki:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Syntaksi: nsrlogin -t tenant -d domain -u user
Esimerkki:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jos todennus onnistuu, kerää AD NetWorker/backup Administrators -ryhmän DN-nimi
suorittamalla seuraava komento NetWorker-palvelimessa:
suorittamalla seuraava komento NetWorker-palvelimessa:
Syntaksi:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esimerkki:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Kerää NetWorker-/varmuuskopiointijärjestelmänvalvojaryhmän DN-nimi.
Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
Siten AD-käyttäjät voivat kirjautua sisään NMC-konsoliin ja hallita sitä. Sinun on kuitenkin annettava näiden käyttäjien käyttöoikeudet NetWorker-palvelimessa. Oletusarvoisena NetWorker Administrator -tilinä muodostetaan yhteys NetWorker-palvelimeen. Lisää Server-User Groups (Palvelin-käyttäjäryhmät ) -kohdan DN-ryhmä kyseisen AD-ryhmän> asianmukaisten roolien External Roles (Ulkoiset roolit) -kenttään. Täysillä järjestelmänvalvojilla on oltava sovellusten järjestelmänvalvojan ja suojausjärjestelmänvalvojan oikeudet.
Kun AD-ryhmän DN-nimet on lisätty sekä NMC- että NetWorker-palvelimen External Roles -kenttiin, yritä kirjautua NMC:hen AD-tililläsi.
Kun olet kirjautunut sisään, AD-/LDAP-käyttäjätunnus näkyy NMC:n oikeassa yläkulmassa:
其他資訊
NetWorker: AD-/LDAP-todennuksen
määrittäminenNetWorker NWUI: AD:n/LDAP:n määrittäminen NetWorker-verkkokäyttöliittymässä
määrittäminenNetWorker NWUI: AD:n/LDAP:n määrittäminen NetWorker-verkkokäyttöliittymässä
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000158322
文章類型: How To
上次修改時間: 18 3月 2025
版本: 7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。
, jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.