NetWorker: Konfigurowanie protokołu LDAP/AD przy użyciu skryptów authc_config
摘要: Ten artykuł kb zawiera podstawowe omówienie dodawania uwierzytelniania LDAP/AD przy użyciu szablonu skryptu authc_config. Uwierzytelnianie Active Directory (AD) lub Linux LDAP może być używane obok domyślnego konta administratora NetWorker lub innych kont lokalnej konsoli zarządzania NetWorker Management Console (NMC). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
W poniższym procesie opisano sposób używania skryptów do dodawania uwierzytelniania AD lub LDAP do NetWorker. Inne metody są dostępne w sekcji Informacje dodatkowe w tej wiedzy.
Można użyć szablonów skryptów, które znajdują się w następujących ścieżkach na serwerze NetWorker:
Składnia:
Po wypełnieniu skryptu można go uruchomić za pomocą wiersza poleceń na serwerze NetWorker. Po powodzeniu skryptu można potwierdzić, że serwer NetWorker może uwierzytelnić się przy użyciu usługi AD, uruchamiając następujące polecenie:
Można użyć szablonów skryptów, które znajdują się w następujących ścieżkach na serwerze NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
UWAGA: Skrypt reklamy jest używany, gdy kontroler Windows AD jest używany do uwierzytelniania, skrypt ldap jest przeznaczony do uwierzytelniania linux/unix. Przed uruchomieniem należy usunąć plik .template z nazwy pliku. Jeśli skrypty te nie istnieją, można utworzyć plik .sh (Linux) lub .bat (Windows) przy użyciu następujących informacji.
Składnia:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
UWAGA: Należy zmienić dowolną wartość wewnętrznego skryptu <> . Wartości, których nie ma w środku <> , można pozostawić tak, jak są.
| config-tenant-id | Dzierżawców można używać w środowiskach, w których można użyć więcej niż jednej metody uwierzytelniania i/lub w przypadku konieczności skonfigurowania wielu urzędów. Nie trzeba tworzyć dzierżawcy, jeśli używany jest tylko jeden serwer AD/LDAP; Można użyć domyślnego dzierżawcy, config-tenant-id=1. Należy pamiętać, że korzystanie z dzierżawców zmienia metodę logowania. Gdy używany jest domyślny dzierżawca, można zalogować się do NMC przy użyciu "domain\user", jeśli używany jest dzierżawca inny niż domyślny dzierżawca, należy określić "nazwa-dzierżawcy\domena\użytkownik" podczas logowania się do NMC. |
| config-active-directory | W przypadku korzystania z serwera Microsoft Active Directory (AD): y w przypadku korzystania z serwera LDAP (np. OpenLDAP): N Uwaga: Istnieją dwa różne szablony skryptów "authc-create-ad-config" i "authc-create-ldap-config". Upewnij się, że używasz prawidłowego szablonu dla używanej platformy uwierzytelniania. |
| nazwa konfiguracji | Ta nazwa jest tylko identyfikatorem konfiguracji uwierzytelniania dodawanej do NetWorker. |
| config-domain | Jest to nazwa domeny używana do logowania się do networker. Na przykład "emclab.local" można ustawić na "emclab". Można je skonfigurować tak, aby odpowiadały sposobowi logowania się do stacji roboczych i systemów zintegrowanych z usługą AD/LDAP. |
| config-server-address | <protokół>://<hostname_or_ip_address>:<port>/<protokół base_dn> :
Nazwa hosta/adres IP:
|
| config-user-dn | Określ pełną nazwę wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD, np.: CN =Administrator, CN=Users,DC=my,DC=domena,DC=com. |
| config-user-dn-password | Określ hasło do konta określonego w pliku config-user-dn. |
| config-user-search-path | To pole może pozostać puste, w którym to przypadku authc może wysyłać kwerendy do całej domeny. Przed zalogowaniem się użytkowników/grup do NMC i zarządzaniem serwerem NetWorker nadal należy przyznać uprawnienia dostępu do serwera NMC/NetWorker. Jeśli w adresie konfiguracyjnej serwera określono bazę danych, należy określić ścieżkę względną (z wyłączeniem bazy danych) do domeny. |
| config-user-id-attr | Identyfikator użytkownika powiązany z obiektem użytkownika w hierarchii LDAP lub AD.
|
| config-user-object-class | Klasa obiektów identyfikująca użytkowników w hierarchii LDAP lub AD. Na przykład inetOrgPerson (LDAP) lub użytkownik (AD) |
| config-group-search-path | Podobnie jak ścieżka config-user-search-path, to pole może pozostać puste, w którym to przypadku authc może wysyłać kwerendy do pełnej domeny. Jeśli w adresie konfiguracyjnej serwera określono bazę danych, należy określić ścieżkę względną (z wyłączeniem bazy danych) do domeny. |
| config-group-name-attr | Atrybut identyfikujący nazwę grupy. Na przykład cn |
| config-group-object-class | Klasę obiektów identyfikującą grupy w hierarchii LDAP lub AD.
|
| config-group-member-attr | Członkostwo w grupie użytkowników w grupie.
|
| config-user-search-filter | (Opcjonalnie). Filtr, za pomocą który usługa uwierzytelniania NetWorker może wykonać wyszukiwanie użytkowników w hierarchii LDAP lub AD. RFC 2254 określa format filtra. |
| config-group-search-filter | (Opcjonalnie). Filtr, za pomocą który usługa uwierzytelniania NetWorker może wykonać wyszukiwanie grupowe w hierarchii LDAP lub AD. RFC 2254 określa format filtra. |
| config-search-subtree | (Opcjonalnie). Wartość yes lub no określająca, czy zewnętrzny organ powinien wykonywać wyszukiwanie poddrzewa. Wartość domyślna: nie |
| config-user-group-attr | (Opcjonalnie). Ta opcja obsługuje konfiguracje identyfikujące członkostwo w grupie użytkownika we właściwościach obiektu użytkownika. Na przykład w przypadku AD należy określić element członkowski atrybutu. |
| config-object-class | (Opcjonalnie). Klasę obiektów zewnętrznego urzędu uwierzytelniania. RFC 4512 definiuje klasę obiektów. Wartość domyślna: Objectclass. |
Przykład:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Po wypełnieniu skryptu można go uruchomić za pomocą wiersza poleceń na serwerze NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Składnia: nsrlogin -t tenant -d domain -u user
Przykład:
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jeśli uwierzytelnienie powiedzie się, zbierze
nazwę wyróżniającą grupy administratorów AD NetWorker/backup, uruchamiając następujące polecenie na serwerze NetWorker:
nazwę wyróżniającą grupy administratorów AD NetWorker/backup, uruchamiając następujące polecenie na serwerze NetWorker:
Składnia:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Przykład:
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Zbierz numer katalogowy grupy administratorów NetWorker/kopii zapasowych.
Zaloguj się do NMC jako domyślne konto administratora NetWorker. W obszarze Setup -->Users and Roles-->NMC Roles dodaj grupę DN zebraną z powyższego kroku do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć role "Console Application Administrator" i "Console Security Administrator". (Więcej informacji na temat tych ról można znaleźć w podręczniku konfiguracji zabezpieczeń NetWorker).
Zaloguj się do NMC jako domyślne konto administratora NetWorker. W obszarze Setup -->Users and Roles-->NMC Roles dodaj grupę DN zebraną z powyższego kroku do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć role "Console Application Administrator" i "Console Security Administrator". (Więcej informacji na temat tych ról można znaleźć w podręczniku konfiguracji zabezpieczeń NetWorker).
Dzięki temu użytkownicy usług AD mogą logować się do konsoli NMC i zarządzać nią; należy jednak podać uprawnienia dla tych użytkowników na serwerze NetWorker. Jako domyślne konto administratora NetWorker połącz się z serwerem NetWorker. W obszarze Server -->User Groups dodaj numer DN grupy do pola "Role zewnętrzne" odpowiednich ról dla tej grupy AD. Pełni administratorzy powinni mieć uprawnienia "Administratorów aplikacji" i "Security Administrators".
Po dodaniu numerów DN grupy AD do pól Role zewnętrzne na serwerze NMC i NetWorker spróbuj zalogować się do NMC przy użyciu konta AD.
Po zalogowaniu się nazwa użytkownika AD/LDAP jest wyświetlana w prawym górnym rogu NMC:
其他資訊
NetWorker: Konfigurowanie uwierzytelniania
AD/LDAPNetWorker NWUI: Jak skonfigurować usługę AD/LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
AD/LDAPNetWorker NWUI: Jak skonfigurować usługę AD/LDAP z poziomu sieciowego interfejsu użytkownika NetWorker
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000158322
文章類型: How To
上次修改時間: 18 3月 2025
版本: 7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。
wyróżniającą (DN) konta użytkownika, które ma pełny dostęp do odczytu do katalogu LDAP lub AD, np.: CN =Administrator, CN=Users,DC=my,DC=domena,DC=com.