Dieser Artikel kann in die folgenden Abschnitte unterteilt werden. Lesen Sie jeden Abschnitt sorgfältig durch, bevor Sie fortfahren:
Voraussetzungen:
authc
Server. Dies ist in größeren NetWorker-Datenzonen hilfreich. In kleineren Datenzonen mit einem einzigen NetWorker-Server ist der NetWorker-Server der Authentifizierungsserver. Einrichten von SSL:
cacerts
Keystore.Konfigurieren der externen Autoritätsressource:
Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatskette) vom LDAPS-Server in den Java-Cacerts-Keystore des NetWorker-Authentifizierungsservers importieren.
/opt/lgtonmc/etc/gstd.conf
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf
Datei enthält eine Zeichenfolge authsvc_hostname
, der den Authentifizierungsserver definiert, der zur Verarbeitung von Anmeldeanforderungen für die NetWorker Management Console (NMC) verwendet wird.
NSR_JAVA_HOME
-Variable definiert den Pfad der von NetWorker verwendeten Java-Laufzeitumgebung authc
:
set JAVA="Path\to\java"
keytool
Befehle in Einrichten von SSL und stellt sicher, dass die korrekte cacerts
-Datei importiert das CA-Zertifikat. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und beeinträchtigt keine anderen NetWorker-Vorgänge.
Linux:
A. Überprüfen Sie die /nsr/authc/conf/installrc
, um zu sehen, welcher Java-Speicherort bei der Konfiguration des Authentifizierungsservice verwendet wurde:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME
kehrt zu einem anderen Pfad zurück; Dies ist beispielsweise der Fall, wenn auch die Oracle Java Runtime Environment (JRE) installiert ist. Im nächsten Schritt ist es wichtig, die $JAVA_HOME
Pfad gemäß Definition in NetWorker /nsr/authc/conf/installrc
Datei.
B. Legen Sie Befehlszeilenvariablen fest, die den im obigen Schritt ermittelten Java-Installationspfad angeben.
JAVA=/path/to/java
keytool
Befehle in Einrichten von SSL und stellt sicher, dass die korrekte cacerts
-Datei importiert das CA-Zertifikat. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und beeinträchtigt keine anderen NetWorker-Vorgänge.
Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatskette) vom LDAPS-Server in den JAVA-Trust-Keystore importieren. Dies kann mit folgendem Verfahren erfolgen:
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep
oder findstr
Befehle mit dem obigen Befehl verwenden, um die Suche einzugrenzen. Wenn ein veraltetes oder vorhandenes CA-Zertifikat von Ihrem LDAPS-Server vorhanden ist, löschen Sie es mit dem folgenden Befehl:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
openssl
Programm. Wenn es nicht möglich ist, OpenSSL auf dem NetWorker-Server zu installieren, können die Zertifikate direkt vom LDAPS-Server exportiert werden. Es wird jedoch dringend empfohlen, das OpenSSL-Dienstprogramm zu verwenden. openssl
installiert ist. Wenn Linux-Server in der Umgebung vorhanden sind, können Sie openssl
Dort können Sie die Zertifikatdateien sammeln. Diese können kopiert und auf der Windows-Seite verwendet werden authc
Server.-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE---
und endet mit ---END CERTIFICATE---
und fügen Sie es in eine neue Datei ein. Wenn eine Kette von Zertifikaten vorhanden ist, müssen Sie dies mit jedem Zertifikat tun.
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
yes
und drücken Sie die Eingabetaste.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|
) das Betriebssystem grep
oder findstr
Befehl zum Eingrenzen des Ergebnisses.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
Alternativ können Sie die authc_config
Skriptmethode:
Wenn einer der Artikel befolgt wird, können Sie zu dem Teil springen, in dem die Ressource der externen Autorität erstellt wird. Es ist nicht erforderlich, das Verfahren zum Importieren von Zertifikaten zu wiederholen.
A. Rufen Sie die Konfigurations-ID-Details ab:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Beispiel:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config
Befehl zum Festlegen is-active-directory=y
:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
Die externe Autoritätsressource ist jetzt korrekt für Microsoft Active Directory konfiguriert.
authc_mgmt
Befehl auf dem NetWorker-Server, um zu bestätigen, dass die AD/LDAP-Gruppen/-Nutzer sichtbar sind:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc
Befehle können mit dem Fehler "falsches Kennwort" fehlschlagen, selbst wenn das richtige Kennwort angegeben wurde. Dies liegt daran, dass das Kennwort als sichtbarer Text mit dem Symbol "-p
" aus. Wenn dies der Fall ist, entfernen Sie "-p password
" aus den Befehlen. Sie werden aufgefordert, das Kennwort einzugeben, das nach dem Ausführen des Befehls verborgen ist.
nsraddadmin
So erreichen Sie dies für externe Nutzer/Gruppen, die über vollständige NetWorker-Administratorrechte verfügen sollten:
nsraddadmin -e "USER/GROUP_DN"Beispiel:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Weitere Informationen finden Sie im NetWorker Security Configuration Guide unter: https://www.dell.com/support/home/product-support/product/networker/docs
Konfigurationswerte:
Servertyp | Wählen Sie LDAP aus, wenn der Authentifizierungsserver ein Linux-/UNIX-LDAP-Server ist, Active Directory, wenn Sie einen Microsoft Active Directory-Server verwenden. |
Name der Autorität | Geben Sie einen Namen für diese externe Authentifizierungsstelle an. Dieser Name kann beliebig lauten, er dient nur der Unterscheidung zwischen anderen Behörden, wenn mehrere konfiguriert sind. |
Name des Anbieterservers | Dieses Feld sollte den vollständig qualifizierten Domainnamen (FQDN) Ihres AD- oder LDAP-Servers enthalten. |
Mieter | Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet werden kann oder in denen mehrere Autoritäten konfiguriert werden müssen. Standardmäßig ist der Standardmandant ausgewählt. Die Verwendung von Mandanten ändert Ihre Anmeldemethode. Melden Sie sich mit "domain\user" für den Standardmandanten oder mit "tenant\domain\user" für andere Mandanten bei der NMC an. |
Domäne | Geben Sie Ihren vollständigen Domainnamen an (ohne einen Hostnamen). In der Regel ist dies Ihr Basis-DN, der aus den Werten Ihrer Domänenkomponente (DC) Ihrer Domäne besteht. |
Portnummer | Verwenden Sie für die LDAP- und AD-Integration Port 389. Verwenden Sie für LDAP über SSL Port 636. Diese Ports sind Nicht-NetWorker-Standardports auf dem AD/LDAP-Server. |
Nutzer-DN | Geben Sie den Distinguished Name (DN) eines Nutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat. Geben Sie den relativen DN des Nutzerkontos oder den vollständigen DN an, wenn Sie den im Feld Domain festgelegten Wert außer Kraft setzen. |
Nutzer-DN-Kennwort | Geben Sie das Kennwort für das angegebene Nutzerkonto an. |
Gruppenobjektklasse | Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
|
Gruppensuchpfad | In diesem Fall kann dieses Feld leer gelassen werden. authc ist in der Lage, die gesamte Domäne abzufragen. Berechtigungen müssen für den NMC-/NetWorker-Serverzugriff gewährt werden, bevor sich diese Nutzer/Gruppen bei NMC anmelden und den NetWorker-Server verwalten können. Geben Sie den relativen Pfad zur Domain anstelle eines vollständigen DN an. |
Gruppenname-Attribut | Das Attribut, das den Gruppennamen identifiziert. Zum Beispiel: cn |
Gruppenmitglied-Attribut | Die Gruppenmitgliedschaft des Nutzers innerhalb einer Gruppe
|
Nutzerobjektklasse | Die Objektklasse, die die Nutzer in der LDAP- oder AD-Hierarchie identifiziert. Zum Beispiel inetOrgPerson oder user |
Nutzersuchpfad | Wie der Gruppensuchpfad kann dieses Feld leer gelassen werden, in diesem Fall ist authc in der Lage, die gesamte Domäne abzufragen. Geben Sie den relativen Pfad zur Domain anstelle eines vollständigen DN an. |
Nutzer-ID-Attribut | Die Nutzer-ID, die dem Nutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
|
Weitere relevante Artikel: