NetWorker. Настройка LDAP/AD с помощью authc_config сценариев
摘要: В этой статье базы знаний представлен базовый обзор добавления аутентификации LDAP/AD с помощью authc_config сценария. Аутентификацию Active Directory (AD) или Linux LDAP можно использовать вместе с учетной записью администратора NetWorker по умолчанию или другими локальными учетными записями консоли NetWorker Management Console (NMC). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Ниже описано, как использовать сценарии для добавления аутентификации AD или LDAP в NetWorker. Другие способы доступны в разделе «Дополнительная информация» данной статьи базы знаний.
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Синтаксис:
После заполнения сценария его можно запустить из командной строки на сервере NetWorker. После успешного выполнения скрипта можно подтвердить, что сервер NetWorker может выполнить аутентификацию с помощью AD, выполнив следующую команду:
Можно использовать шаблоны сценариев, найденные по следующим путям на сервере NetWorker:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
ПРИМЕЧАНИЕ. Сценарий ad используется, когда для аутентификации используется контроллер Windows AD, а сценарий ldap — для аутентификации Linux/unix. Перед запуском необходимо удалить шаблон из имени файла. Если эти сценарии не существуют, можно создать файл .sh (Linux) или .bat (Windows) со следующей информацией.
Синтаксис:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
ПРИМЕЧАНИЕ. Любое значение в скрипте внутри <> должно быть изменено. Значения, не внутренние, <> можно оставить как есть.
| config-tenant-id | Клиенты могут использоваться в средах, где можно использовать несколько методов аутентификации и/или когда необходимо настроить несколько центров. Создание клиента не требуется, если используется только один сервер AD/LDAP. Можно использовать клиента по умолчанию config-tenant-id=1. Важно отметить, что использование клиентов изменяет метод входа в систему. При использовании клиента по умолчанию можно войти в NMC с помощью «domain\user», если используется клиент, отличный от клиента по умолчанию, необходимо указать «tenant-name\domain\user» при входе в NMC. |
| config-active-directory | При использовании сервера Microsoft Active Directory (AD): y Если вы используете сервер LDAP (например: OpenLDAP: N Примечание: Существует два различных шаблона сценариев: authc-create-ad-config и authc-create-ldap-config. Убедитесь, что используется правильный шаблон для используемой платформы аутентификации. |
| config-name (имя конфигурации) | Это имя является только идентификатором конфигурации аутентификации, добавляемой в NetWorker. |
| config-domain | Это имя домена, используемое для входа в NetWorker. Например, emclab.local можно установить на «emclab». Его можно настроить в соответствии с входом в систему на рабочих станциях и системах, интегрированных с AD/LDAP. |
| config-server-address (адрес сервера конфигурации) | <protocol>://<hostname_or_ip_address>:<port>/<base_dn> Protocol:
Имя хоста/IP-адрес:
|
| config-user-dn | Укажите полное различающееся имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com. |
| config-user-dn-password | Укажите пароль для учетной записи, указанной в config-user-dn. |
| config-user-search-path | Это поле можно оставить пустым, в этом случае authc может запросить полный домен. Разрешения по-прежнему должны быть предоставлены для доступа к серверу NMC/NetWorker, прежде чем эти пользователи/группы смогут войти в NMC и управлять сервером NetWorker. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-user-id-attr | Идентификатор пользователя, связанный с объектом пользователя в иерархии LDAP или AD.
|
| config-user-object-class | Класс объекта, который идентифицирует пользователей в иерархии LDAP или AD. Например, inetOrgPerson (LDAP) или пользователь (AD) |
| config-group-search-path | Как и config-user-search-path, это поле может быть пустым, в этом случае authc может запросить полный домен. Если в адресе сервера конфигурации указано базовое доменное имя, укажите относительный путь (за исключением базового доменного имени) к домену. |
| config-group-name-attr | Атрибут, который идентифицирует имя группы. Например, cn |
| config-group-object-class | Класс объекта, который идентифицирует группы в иерархии LDAP или AD.
|
| config-group-member-attr | Членство пользователя в группе.
|
| config-user-search-filter | (Необязательно). Фильтр, который служба аутентификации NetWorker может использовать для выполнения поиска пользователей в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-group-search-filter | (Необязательно). Фильтр, который netWorker Authentication Service может использовать для выполнения группового поиска в иерархии LDAP или AD. RFC 2254 определяет формат фильтра. |
| config-search-subtree | (Необязательно). Значение yes или no , которое определяет, должен ли внешний орган выполнять поиск поддеревов. Значение по умолчанию: no |
| config-user-group-attr | (Необязательно). Этот параметр поддерживает конфигурации, которые идентифицируют членство в группе для пользователя в свойствах объекта пользователя. Например, для AD укажите атрибут MemberOf. |
| класс «config-object» | (Необязательно). Класс объекта внешнего центра аутентификации. RFC 4512 определяет класс объекта. Значение по умолчанию: Objectclass. |
Пример.
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
После заполнения сценария его можно запустить из командной строки на сервере NetWorker.
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Синтаксис: nsrlogin -t tenant -d domain -u user
Пример.
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Если аутентификация
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
выполнена успешно, соберите различающееся имя (DN) вашей группы AD NetWorker/администраторов резервного копирования, выполнив следующую команду на сервере NetWorker:
Синтаксис:
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Пример.
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Соберите доменное имя группы администратора NetWorker/администратора резервного копирования.
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Войдите в NMC в качестве учетной записи администратора NetWorker по умолчанию. В разделе Setup -->Users and Roles -->NMC Roles добавьте группу DN , собранную на приведенном выше шаге, в поле «Внешние роли» соответствующих ролей для этой группы AD. Полные администраторы должны иметь роли «Администратор консоли приложения» и «Администратор безопасности консоли». (Дополнительные сведения об этих ролях см. в Руководстве по настройке безопасности NetWorker.)
Это позволяет пользователям AD войти в консоль NMC и управлять ней. однако вы должны предоставить разрешения этим пользователям на сервере NetWorker. Как учетная запись администратора NetWorker по умолчанию подключается к серверу NetWorker. В разделе Server -->User Groups добавьте group DN в поле «External Roles» соответствующих ролей для этой группы AD. Полные администраторы должны иметь разрешения «Администраторы приложений» и «Администраторы безопасности».
После добавления DN группы AD в поля Внешние роли на сервере NMC и NetWorker попытайтесь войти в NMC с помощью учетной записи AD.
После входа в систему имя пользователя AD/LDAP появится в правом верхнем углу NMC:
其他資訊
NetWorker. Настройка аутентификации AD/LDAP
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
NetWorker NWUI: Настройка AD/LDAP из веб-интерфейса NetWorker
受影響的產品
NetWorker產品
NetWorker, NetWorker Management Console文章屬性
文章編號: 000158322
文章類型: How To
上次修改時間: 18 3月 2025
版本: 7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。
имя (DN) учетной записи пользователя с полным доступом для чтения к каталогу LDAP или AD, например: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.