NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche
摘要: Dieser Artikel enthält Anweisungen für die Konfiguration von NetWorker zur Authentifizierung über Active Directory (AD) oder LDAP (Lightweight Directory Access Protocol) für die Verwendung der NetWorker Web User Interface (NWUI). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
- Melden Sie sich bei der NWUI-Schnittstelle des NetWorker-Servers an:
https://<nwservername.domain.com>:9090/nwui - Melden Sie sich mit dem NetWorker-Administratorkonto an.
- Wählen Sie im Menü die Option Authentifizierungsserver>Externe Autoritäten aus.
- Klicken Sie unter Externe Behörden auf Hinzufügen.
- In der Basiskonfiguration:
| Name: | Ein Name für den externen Autoritätsanbieter. Dieser kann gemäß Ihren Benennungsstandards festgelegt werden. |
| Servertyp: | LDAP: Wählen Sie LDAP aus, wenn der Authentifizierungsserver Linux-basiert ist. Active Directory: Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird. LDAP über SSL (LDAPS): Wählen Sie diese Option aus, wenn der Authentifizierungsserver LDAP ist, aber SSL erforderlich ist. AD über SSL (LDAPS): Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird, aber SSL erforderlich ist.
Hinweis: Für LDAP ODER AD over SSL muss das Zertifikat manuell in den Auth Trust Store importiert werden, um eine sichere Kommunikation zu gewährleisten. Weitere Informationen finden Sie unter NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
|
| Anbieter-Servername: | Geben Sie die IP-Adresse oder den FQDN des Authentifizierungsserviceanbieters an winsrvhost (AD- oder LDAP-Server). |
| Schnittstelle: | Wenn Nicht-SSL verwendet wird, wird Port 389 verwendet, bei SSL wird Port 636 verwendet. Dieses Feld sollte automatisch über die Auswahl des Servertyps ausgefüllt werden. |
| Mandant: | *Optional: Sie können mehrere Mandanten erstellen, um verschiedene Authentifizierungsanbieter zu bedienen. Für die meisten Anwendungsfälle ist die Standardeinstellung in Ordnung. |
| Domäne | Der Domainwert für Ihren Serviceanbieter |
| DN (Distinguished Name) des Nutzers | Geben Sie den DN des AD- oder LDAP-Bindungskontos an. ohne die DC-Werte. |
| Nutzer-DN-Kennwort | Geben Sie das Kennwort des Bind-Kontobenutzers an. |
Beispiel für die grundlegende AD-Konfiguration:
- Aktivieren Sie das Kontrollkästchen Advanced Configuration und klicken Sie auf Next.
- Überprüfen Sie die erweiterten Konfigurationsoptionen . In der Regel werden die Pflichtfelder mit den Standardeinstellungen vorausgefüllt. Die Werte für diese Felder können auf dem AD- oder LDAP-Server identifiziert oder von Ihrem Domainadministrator bereitgestellt werden, wenn nicht standardmäßige Werte verwendet werden.
- Klicken Sie auf Fertigstellen , um die Konfiguration abzuschließen.
- Bearbeiten Sie im Menü "Server >User Groups" die User Groups, die die Rechte enthalten, die Sie an AD- oder LDAP-Gruppen oder -Nutzer delegieren möchten. Um beispielsweise vollständige Administratorrechte zu gewähren, sollte die AD-Gruppe oder der Nutzer-DN im Feld "External Roles" der Rollen "Application Administrators " und "Security Administrators" angegeben werden.
- Verwenden Sie unter "External Roles" das Symbol + , um AD-DN (Distinguished Names, Distinguished Names, AD-NutzerInnen) oder Gruppen hinzuzufügen
Beispiel: CN=NetWorker_Admins,DC=amer,DC=lan
Dies kann auch über die Befehlszeile erfolgen:
nsraddadmin -e "AD_DN"Beispiel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Hinweis: Anweisungen zum Erfassen von DN-Werten (Distinguished Name) finden Sie im Feld Zusätzliche Informationen .
- Sobald die AD-Gruppen- oder Nutzer-DNs angegeben wurden, klicken Sie auf Speichern.
- Sie sollten sich jetzt mit AD- oder LDAP-Konten bei NWUI oder NMC anmelden können. Wenn ein Mandant erstellt wurde, müssen Sie das
tenant-name\domain.name\user-nameWenn der Standardmandant verwendet wird, müssen Sie nurdomain.name\user-name.
其他資訊
Um den AD-Nutzer- oder Gruppen-DN zu erhalten, können Sie die folgenden Methoden verwenden:
Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:
Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
Vom AD-Server:
Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfBeispiel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanSowohl der Nutzer-DN als auch der Gruppen-DN werden für die AD-Gruppen angezeigt, denen sie angehören.
Vom NetWorker AuthenticationServer:
Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:
Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Abfragen von AD-Gruppen, zu denen ein Nutzer gehört:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
Beispiel:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Wenn die obigen Befehle nicht die erwarteten Ergebnisse zurückgeben, vergewissern Sie sich, dass die Konfiguration über die richtigen Parameter verfügt. Wenn Sie beispielsweise einen Nutzer- oder Gruppensuchpfad auf der Registerkarte "Erweiterte Konfiguration" der externen Autorität angeben, kann NetWorker nur Nutzer und Gruppen unter den angegebenen Suchpfaden anzeigen. Nutzer und Gruppen außerhalb der Suchpfade werden nicht angezeigt.
受影響的產品
NetWorker產品
NetWorker Family, NetWorker Series文章屬性
文章編號: 000189029
文章類型: How To
上次修改時間: 21 5月 2025
版本: 9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。