NetWorker : Configuration d’AD ou LDAP à partir de l’interface utilisateur Web NetWorker
摘要: Cet article fournit des instructions permettant de configurer NetWorker pour s’authentifier via Active Directory (AD) ou le protocole LDAP (Lightweight Directory Access Protocol) pour l’utilisation de NetWorker Web User Interface (NWUI). ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
- Connectez-vous à l’interface NWUI du NetWorker Server :
https://<nwservername.domain.com>:9090/nwui - Connectez-vous avec le compte administrateur NetWorker.
- Dans le menu, sélectionnez Authentication Server>External Authorities.
- Dans External Authorities, cliquez sur Add.
- À partir de la configuration de base :
| Nom : | Un nom pour le fournisseur de l’autorité externe, qui peut être défini en fonction de vos normes de nommage. |
| Type de serveur : | LDAP: Sélectionnez LDAP lorsque le serveur d’authentification est basé sur Linux. Active Directory : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé. LDAP sur SSL (LDAPS) : Sélectionnez cette option lorsque le serveur d’authentification est LDAP, mais que SSL est requis. AD sur SSL (LDAPS) : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé, mais que SSL est obligatoire.
Remarque : LDAP OU AD sur SSL exige que le certificat soit importé manuellement dans le magasin de confiance Auth pour garantir une communication sécurisée. Pour plus d’informations, voir NetWorker : Configuration d’AD over SSL (LDAPS) à partir de NetWorker Web User Interface (NWUI)
|
| Nom du serveur du fournisseur : | Spécifiez l’adresse IP ou le FQDN du prestataire de services d’authentification winsrvhost (Serveur AD ou LDAP). |
| Port : | Si non SSL, le port 389 est utilisé, si SSL, le port 636 est utilisé. Ce champ doit être automatiquement renseigné à partir de la sélection du type de serveur. |
| Client : | *Facultatif : Vous pouvez créer plusieurs clients pour servir différents fournisseurs d’authentification. Pour la plupart des cas d’utilisation, la valeur par défaut convient parfaitement. |
| Domaine | La valeur du domaine pour votre prestataire de services |
| Nom unique de l’utilisateur (DN) | Spécifiez le nom unique du compte de liaison AD ou LDAP. à l’exclusion des valeurs DC. |
| Mot de passe DN d’utilisateur | Spécifiez le mot de passe de l’utilisateur du compte de liaison. |
Exemple montrant la configuration AD de base :
- Cochez la case Advanced Configuration , puis cliquez sur Next.
- Vérifiez les options de configuration avancée . En général, les champs obligatoires sont préremplis avec les valeurs par défaut standard. Les valeurs de ces champs peuvent être identifiées sur le serveur AD ou LDAP ou fournies par votre administrateur de domaine si des valeurs non standard sont utilisées.
- Cliquez sur Terminer pour terminer la configuration.
- Dans le menu Server > User Groups , modifiez les groupes d’utilisateurs contenant les droits que vous souhaitez déléguer aux groupes ou utilisateurs AD ou LDAP. Par exemple, pour accorder des droits d’administrateur complets, le groupe AD ou le nom unique de l’utilisateur doit être spécifié dans le champ External Roles des rôles Application Administrators et Security Administrators.
- Sous Rôles externes, utilisez l’icône + pour ajouter des noms uniques (DN) d’utilisateur ou de groupe AD
Exemple : CN=NetWorker_Admins,DC=amer,DC=lan
Cette opération peut également être effectuée à partir de la ligne de commande :
nsraddadmin -e "AD_DN"Exemple :
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Remarque : Reportez-vous au champ Informations supplémentaires pour obtenir des instructions sur la collecte des valeurs de nom unique (DN).
- Une fois le groupe AD ou les noms uniques d’utilisateur spécifiés, cliquez sur Enregistrer.
- Vous devriez maintenant être en mesure de vous connecter à NWUI ou à NMC avec des comptes AD ou LDAP. Si un client a été créé, vous devez spécifier le
tenant-name\domain.name\user-nameSi le tenant par défaut est utilisé, il vous suffit de spécifier :domain.name\user-name.
其他資訊
Pour obtenir le nom unique de l’utilisateur ou du groupe AD, vous pouvez utiliser les méthodes suivantes :
Ouvrez une commande PowerShell d’administrateur et exécutez :
La méthode suivante peut être utilisée sur le serveur d’authentification NetWorker une fois qu’une autorité externe a été ajoutée :
Interrogez les utilisateurs AD visibles par NetWorker :
Dans les commandes ci-dessus, qui spécifient le compte administrateur NetWorker, vous êtes invité à saisir le mot de passe administrateur NetWorker.
À partir du serveur AD :
Ouvrez une commande PowerShell d’administrateur et exécutez :
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfExemple :
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanLe nom unique de l’utilisateur et le nom unique du groupe de l’utilisateur s’affichent pour les groupes AD auxquels ils appartiennent.
À partir de NetWorker AuthenticationServer :
La méthode suivante peut être utilisée sur le serveur d’authentification NetWorker une fois qu’une autorité externe a été ajoutée :
Interrogez les utilisateurs AD visibles par NetWorker :
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Interroger les groupes AD auxquels un utilisateur appartient :
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
Dans les commandes ci-dessus, qui spécifient le compte administrateur NetWorker, vous êtes invité à saisir le mot de passe administrateur NetWorker.
Exemple :
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Si les commandes ci-dessus ne renvoient pas les résultats attendus, vérifiez que les paramètres de la configuration sont corrects. Par exemple, la spécification d’un User or Group Search Path dans l’onglet Advanced Configuration de l’autorité externe empêche NetWorker d’afficher uniquement les utilisateurs et les groupes sous les chemins de recherche spécifiés. Les utilisateurs et les groupes en dehors des chemins de recherche ne sont pas affichés.
受影響的產品
NetWorker產品
NetWorker Family, NetWorker Series文章屬性
文章編號: 000189029
文章類型: How To
上次修改時間: 21 5月 2025
版本: 9
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。