Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: Konfigurieren der LDAPS-Authentifizierung

Zusammenfassung: Übersicht über die Konfiguration von AD oder LDAPS (Secure Lightweight Directory Access Protocol) mit NetWorker mithilfe des NMC-Assistenten für externe Autoritäten. Dieser Wissensdatenbank-Artikel kann auch für Anweisungen zum Aktualisieren einer vorhandenen Konfiguration einer externen Autorität verwendet werden. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Dieser Artikel kann in die folgenden Abschnitte unterteilt werden. Lesen Sie jeden Abschnitt sorgfältig durch, bevor Sie fortfahren:

Voraussetzungen:

  • Bestimmen Sie, welcher Host der authc Server. Dies ist in größeren NetWorker-Datenzonen hilfreich. In kleineren Datenzonen mit einem einzigen NetWorker-Server ist der NetWorker-Server der Authentifizierungsserver. 
  • Legen Sie fest, welche Java Runtime Environment für den Authentifizierungsservice verwendet wird.
  • Legen Sie Befehlszeilenvariablen fest, um den Import der CA-Zertifikate zu erleichtern, die für SSL mit externer NetWorker-Authentifizierung verwendet werden.

Einrichten von SSL:

  • Importieren Sie die für die LDAPS-Authentifizierung verwendeten Zertifikate in die Laufzeitumgebung der Authentifizierungsservices. cacerts Keystore.

Konfigurieren der externen Autoritätsressource:

  • Erstellen Sie die externe Autoritätsressource im Authentifizierungsservice.
  • Bestimmen Sie externe Nutzer oder Gruppen, die für NetWorker verwendet werden sollen.
  • Definieren Sie, welche externen Nutzer oder Gruppen Zugriff auf die NetWorker Management Console (NMC) haben.
  • Definieren Sie die NetWorker-Serverberechtigungen, über die externe Nutzer und Gruppen verfügen.
  • (Optional) Konfigurieren Sie FULL_CONTROL Sicherheitsberechtigungen für einen externen Nutzer oder eine externe Gruppe.

Voraussetzungen:

Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatskette) vom LDAPS-Server in den Java-Cacerts-Keystore des NetWorker-Authentifizierungsservers importieren.

  1. Bestimmen Sie, welcher Host der NetWorker-Authentifizierungsserver ist. Dies kann in der Datei gstd.conf des NetWorker Management Console (NMC)-Servers validiert werden:
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
 
HINWEIS: Das Skript gstd.conf Datei enthält eine Zeichenfolge authsvc_hostname , der den Authentifizierungsserver definiert, der zur Verarbeitung von Anmeldeanforderungen für die NetWorker Management Console (NMC) verwendet wird.
  1. Identifizieren Sie auf dem NetWorker-Authentifizierungsserver die verwendete Java-Instanz.
Windows:
A. Suchen Sie in der Windows-Suchleiste nach Info.
B. Klicken Sie unter Info auf Erweiterte Systemeinstellungen.
C. Klicken Sie in den Systemeigenschaften auf Umgebungsvariablen.
D. Das Skript NSR_JAVA_HOME -Variable definiert den Pfad der von NetWorker verwendeten Java-Laufzeitumgebung authc:

NSR_JAVA_HOME

    1. E. Legen Sie über eine administrative Eingabeaufforderung Befehlszeilenvariablen fest, die den im obigen Schritt ermittelten Java-Installationspfad angeben:
set JAVA="Path\to\java"
Beispiel:
 Beispieleinstellung JAVA-Variable Windows  
Erleichtert Java keytool Befehle in Einrichten von SSL und stellt sicher, dass die korrekte cacerts -Datei importiert das CA-Zertifikat. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und beeinträchtigt keine anderen NetWorker-Vorgänge.

Linux:

    A. Überprüfen Sie die /nsr/authc/conf/installrc , um zu sehen, welcher Java-Speicherort bei der Konfiguration des Authentifizierungsservice verwendet wurde:

    sudo cat /nsr/authc/conf/installrc
    Beispiel:
    [root@nsr ~]# cat /nsr/authc/conf/installrc
    JAVA_HOME=/opt/nre/java/latest
    HINWEIS: Diese Variable gilt nur für NetWorker-Prozesse. Es ist möglich, dass echo $JAVA_HOME kehrt zu einem anderen Pfad zurück; Dies ist beispielsweise der Fall, wenn auch die Oracle Java Runtime Environment (JRE) installiert ist. Im nächsten Schritt ist es wichtig, die $JAVA_HOME Pfad gemäß Definition in NetWorker /nsr/authc/conf/installrc Datei.

    B. ​​​​Legen Sie Befehlszeilenvariablen fest, die den im obigen Schritt ermittelten Java-Installationspfad angeben.

    JAVA=/path/to/java
    Beispiel:
    Festlegen der Java-Variablen Linux 
    Erleichtert Java keytool Befehle in Einrichten von SSL und stellt sicher, dass die korrekte cacerts -Datei importiert das CA-Zertifikat. Diese Variable wird entfernt, sobald die Befehlszeilensitzung geschlossen wird, und beeinträchtigt keine anderen NetWorker-Vorgänge.

    Einrichten von SSL

    Um LDAPS zu verwenden, müssen Sie das CA-Zertifikat (oder die Zertifikatskette) vom LDAPS-Server in den JAVA-Trust-Keystore importieren. Dies kann mit folgendem Verfahren erfolgen:

    HINWEIS: Der folgende Prozess verwendet Befehlszeilenvariablen, die gemäß dem Abschnitt "Voraussetzungen " festgelegt wurden. Wenn die Befehlszeilenvariablen nicht festgelegt sind, geben Sie stattdessen den vollständigen Java-Pfad an.
    1. Öffnen Sie eine Administrator-/Root-Eingabeaufforderung.
    2. Zeigt eine Liste der aktuellen vertrauenswürdigen Zertifikate im Vertrauensspeicher an.
    Windows:
    %JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
    
    3. Suchen Sie in der Liste nach einem Alias, der Ihrem LDAPS-Server entspricht (dieser Alias ist möglicherweise nicht vorhanden). Sie können das Betriebssystem grep oder findstr Befehle mit dem obigen Befehl verwenden, um die Suche einzugrenzen. Wenn ein veraltetes oder vorhandenes CA-Zertifikat von Ihrem LDAPS-Server vorhanden ist, löschen Sie es mit dem folgenden Befehl:

    Windows:

    %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
    Linux:
    $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
    HINWEIS: Ersetzen Sie ALIAS_NAME durch den Aliasnamen des alten oder abgelaufenen Zertifikats aus Schritt 2.
      4. Verwenden Sie das OpenSSL-Tool, um eine Kopie des CA-Zertifikats vom LDAPS-Server abzurufen.
      openssl s_client -showcerts -connect LDAPS_SERVER:636
      • Standardmäßig enthalten Windows-Hosts nicht die openssl Programm. Wenn es nicht möglich ist, OpenSSL auf dem NetWorker-Server zu installieren, können die Zertifikate direkt vom LDAPS-Server exportiert werden. Es wird jedoch dringend empfohlen, das OpenSSL-Dienstprogramm zu verwenden. 
      • Linux wird in der Regel mit openssl installiert ist. Wenn Linux-Server in der Umgebung vorhanden sind, können Sie openssl Dort können Sie die Zertifikatdateien sammeln. Diese können kopiert und auf der Windows-Seite verwendet werden authc Server.
      • Wenn Sie nicht über OpenSSL verfügen und es nicht installiert werden kann, bitten Sie Ihren AD-Administrator, ein oder mehrere Zertifikate bereitzustellen, indem Sie sie im Base-64-codierten x.509-Format exportieren.
      • Ersetzen Sie LDAPS_SERVER durch den Hostnamen oder die IP-Adresse Ihres LDAPS-Servers.
      5. Der obige Befehl gibt das CA-Zertifikat oder eine Kette von Zertifikaten im PEM-Format (Privacy Enhanced Mail) aus, z. B.:
      -----BEGIN CERTIFICATE-----
      MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF
      ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs
      ...
      7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm
      m4mGyefXz4TBTwD06opJf4NQIDo=
      -----END CERTIFICATE-----
      
      HINWEIS: Wenn eine Kette von Zertifikaten vorhanden ist, ist das letzte Zertifikat das CA-Zertifikat. Sie müssen jedes Zertifikat in der Kette in der Reihenfolge (von oben nach unten) importieren, die mit dem CA-Zertifikat endet.
       
      6. Kopieren Sie das Zertifikat beginnend mit ---BEGIN CERTIFICATE--- und endet mit ---END CERTIFICATE--- und fügen Sie es in eine neue Datei ein. Wenn eine Kette von Zertifikaten vorhanden ist, müssen Sie dies mit jedem Zertifikat tun.
      7. Importieren Sie das Zertifikat oder die Zertifikatdateien, die bzw. die erstellt wurden, in den JAVA-Trust-Keystore:
      Windows:
      %JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
      

      Linux:

      $JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
      • Ersetzen Sie ALIAS_NAME durch einen Alias für das importierte Zertifikat (z. B. RCA (Stamm-CA)). Beim Importieren mehrerer Zertifikate für eine Zertifikatkette muss jedes Zertifikat einen anderen ALIAS-Namen haben und separat importiert werden. Die Zertifikatskette muss ebenfalls in der Reihenfolge von Schritt 5 (von oben nach unten) importiert werden.
      • Ersetzen Sie PATH_TO\CERT_FILE durch den Speicherort der Zertifikatdatei, die Sie in Schritt 6 erstellt haben.
      8. Sie werden aufgefordert, das Zertifikat zu importieren. Geben Sie dazu Folgendes ein: yes und drücken Sie die Eingabetaste.
      C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer
      Owner: CN=networker-DC-CA, DC=networker, DC=lan
      Issuer: CN=networker-DC-CA, DC=networker, DC=lan
      Serial number: 183db0ae21d3108244254c8aad129ecd
      ...
      ...
      ...
      
      Trust this certificate? [no]:  yes
      Certificate was added to keystore
      
      9. Vergewissern Sie sich, dass das Zertifikat im Keystore angezeigt wird:
      Windows:
      %JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit

      Linux:

      $JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
      HINWEIS: Rohr (|) das Betriebssystem grep oder findstr Befehl zum Eingrenzen des Ergebnisses.
      C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA
      RCA, Jan 15, 2025, trustedCertEntry,
      
      10. Starten Sie die NetWorker-Serverservices neu. 
      Windows: 
      net stop nsrd
      net start nsrd
      Linux: 
      nsr_shutdown
      service networker start
      HINWEIS: Starten Sie die NetWorker-Serverservices neu, um sicherzustellen, dass authc die Cacerts-Datei liest und importierte Zertifikate für die SSL-Kommunikation mit dem LDAP-Server erkennt.
       

      Konfigurieren der externen Autoritätsressource

      Dieser Wissensdatenbank-Artikel konzentriert sich auf die Verwendung der NetWorker Management Console (NMC) für die Konfiguration von LDAP über SSL. Bei der Konfiguration von AD über SSL wird empfohlen, die NetWorker-Webnutzeroberfläche (NWUI) zu verwenden. Dieser Prozess wird ausführlich beschrieben in:

      Wenn einer der Artikel befolgt wird, können Sie zu dem Teil springen, in dem die Ressource der externen Autorität erstellt wird. Es ist nicht erforderlich, das Verfahren zum Importieren von Zertifikaten zu wiederholen.

      HINWEIS: Dieser Wissensdatenbank-Artikel kann bei der Konfiguration von AD über SSL befolgt werden. Es sind jedoch zusätzliche Schritte erforderlich. Diese Schritte werden im Folgenden beschrieben.

      1. Melden Sie sich bei der NetWorker Management Console (NMC) mit Ihrem NetWorker-Administratorkonto an. Wählen Sie Konfiguration–> Nutzer und Rollen –> Externe Autorität aus.
      2. Erstellen oder ändern Sie Ihre vorhandene Konfiguration für externe Autoritäten und wählen Sie LDAP über SSL aus der Drop-down-Liste Servertyp aus. Dadurch wird der Port automatisch von 389 auf 636 geändert:
      Beispiel für das Hinzufügen von AD über SSL von NMC
      HINWEIS: Erweitern Sie das Feld Show Advanced Options und stellen Sie sicher, dass die richtigen Werte für Ihren Authentifizierungsserver festgelegt sind. Eine Tabelle mit Erläuterungen zu den Feldern und Werten finden Sie im Feld "Weitere Informationen " dieses Wissensdatenbank-Artikels.

      Für Active Directory über SSL:

      WARNUNG: Wenn Sie die NMC-Einstellung "LDAP over SSL" mit Microsoft Active Directory verwenden, wird ein interner Konfigurationsparameter "is active directory" auf "false" festgelegt. Dies verhindert eine erfolgreiche AD-Authentifizierung in NetWorker. Die folgenden Schritte können verwendet werden, um dies zu korrigieren.

      A. Rufen Sie die Konfigurations-ID-Details ab:

      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs
      authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#

      Beispiel:

      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
      The query returns 1 records.
      Config Id Config Name
      1         AD
      
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : false
      Config Search Subtree        : true
      B. Verwenden Sie die authc_config Befehl zum Festlegen is-active-directory=y:
      authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
      HINWEIS: Die für diese Felder erforderlichen Werte können aus Schritt A abgerufen werden.
       
      Beispiel:
      nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
      Configuration AD is updated successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
      Config Id                    : 1
      Config Tenant Id             : 1
      Config Name                  : AD
      Config Domain                : networker.lan
      Config Server Address        : ldaps://dc.networker.lan:636/dc=networker,dc=lan
      Config User DN               : cn=nw authadmin,ou=dell,dc=networker,dc=lan
      Config User Group Attribute  :
      Config User ID Attribute     : sAMAccountName
      Config User Object Class     : person
      Config User Search Filter    :
      Config User Search Path      :
      Config Group Member Attribute: member
      Config Group Name Attribute  : cn
      Config Group Object Class    : group
      Config Group Search Filter   :
      Config Group Search Path     :
      Config Object Class          : objectclass
      Is Active Directory          : true
      Config Search Subtree        : true

      Die externe Autoritätsressource ist jetzt korrekt für Microsoft Active Directory konfiguriert.

       
      3. Sie können die Funktion authc_mgmt Befehl auf dem NetWorker-Server, um zu bestätigen, dass die AD/LDAP-Gruppen/-Nutzer sichtbar sind:
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
      authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
      Beispiel:
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan
      The query returns 40 records.
      User Name            Full Dn Name
      ...
      ...
      bkupadmin            CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan
      
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan
      The query returns 71 records.
      Group Name                              Full Dn Name
      ...
      ...
      NetWorker_Admins                        CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      
      nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin
      The query returns 1 records.
      Group Name       Full Dn Name
      NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
      HINWEIS: Auf einigen Systemen wird das Symbol authc Befehle können mit dem Fehler "falsches Kennwort" fehlschlagen, selbst wenn das richtige Kennwort angegeben wurde. Dies liegt daran, dass das Kennwort als sichtbarer Text mit dem Symbol "-p" aus. Wenn dies der Fall ist, entfernen Sie "-p password" aus den Befehlen. Sie werden aufgefordert, das Kennwort einzugeben, das nach dem Ausführen des Befehls verborgen ist.
       

      Konfigurieren von NMC für das Akzeptieren externer Authentifizierung:

      4. Wenn Sie als NetWorker-Administratorkonto bei NMC angemeldet sind, öffnen Sie Setup –> Users and Roles –> NMC Roles. Öffnen Sie die Eigenschaften der Rolle Konsolenanwendungsadministratoren und geben Sie den Distinguished Name Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. (DN) einer AD/LDAP-Gruppe in das Feld Externe Rollen ein. Geben Sie für Nutzer, die die gleichen Berechtigungen wie das NetWorker-Administratorkonto benötigen, den AD/LDAP-Gruppen-DN in der Konsolensicherheitsadministratorrolle an. AD-Nutzer oder -Gruppen, die keine Administratorrechte für die NMC-Konsole benötigen, müssen ihren vollständigen DN in den externen Rollen des Konsolennutzers hinzufügen.

      Beispiel für externe Rollen, die in NMC-Rollen festgelegt sind 
      HINWEIS: Standardmäßig ist bereits der DN der lokalen Administratorgruppe des NetWorker-Servers vorhanden. Löschen Sie diesen nicht.
       

      Konfigurieren der externen Nutzerberechtigungen des NetWorker-Servers:

      5. Verbinden Sie den NetWorker-Server über NMC und öffnen Sie Server-->User Groups. Geben Sie den Distinguished Name (DN) einer AD/LDAP-Gruppe in das Feld für externe Rollen in den Eigenschaften der Anwendungsadministratorrolle ein. Für Nutzer, die die gleichen Level von Berechtigungen wie das NetWorker-Administratorkonto benötigen, müssen Sie den AD/LDAP-Gruppen-DN in der Sicherheitsadministratorrolle angeben.
      Konfigurieren von nsr-Nutzergruppen mit externen Nutzern oder Gruppen
      HINWEIS: Standardmäßig ist bereits der DN der lokalen Administratorgruppe des NetWorker-Servers vorhanden. Löschen Sie diesen nicht.
       
      Alternativ können Sie die nsraddadmin So erreichen Sie dies für externe Nutzer/Gruppen, die über vollständige NetWorker-Administratorrechte verfügen sollten:
      nsraddadmin -e "USER/GROUP_DN"
      Beispiel:
      nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group.
      134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
      Greifen Sie auf die NMC zu:
      Sie sollten Zugriff auf den NMC- und NetWorker-Server mit den externen Nutzern haben, denen die entsprechende Berechtigung erteilt wurde.
      Anmelden als externer Nutzer
      Nach der Anmeldung wird der Nutzer in der oberen rechten Ecke der NMC angezeigt:
      NMC zeigt AD-Nutzer an

      Zusätzliche Sicherheitsberechtigungen

      6. (OPTIONAL) Wenn eine AD/LDAP-Gruppe in der Lage sein soll, externe Autoritäten zu verwalten, müssen Sie auf dem NetWorker-Server Folgendes ausführen.
       
      A. Öffnen Sie eine Administrator-/Stammeingabeaufforderung.
      B. Mithilfe des AD-Gruppen-DN, dem Sie FULL_CONTROL die Berechtigung zum Ausführen erteilen möchten:
      authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
      Beispiel:
      nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan"
      Permission FULL_CONTROL is created successfully.
      nve:~ #
      nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions
      The query returns 2 records.
      Permission Id Permission Name Group DN Pattern                Group DN
      1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
      2             FULL_CONTROL                                    CN=NetWorker_Admins,OU=DELL,dc=networ...
      

      Weitere Informationen

      Weitere Informationen finden Sie im NetWorker Security Configuration Guide unter: https://www.dell.com/support/home/product-support/product/networker/docs

      Konfigurationswerte:

      Servertyp Wählen Sie LDAP aus, wenn der Authentifizierungsserver ein Linux-/UNIX-LDAP-Server ist, Active Directory, wenn Sie einen Microsoft Active Directory-Server verwenden.
      Name der Autorität Geben Sie einen Namen für diese externe Authentifizierungsstelle an. Dieser Name kann beliebig lauten, er dient nur der Unterscheidung zwischen anderen Behörden, wenn mehrere konfiguriert sind.
      Name des Anbieterservers Dieses Feld sollte den vollständig qualifizierten Domainnamen (FQDN) Ihres AD- oder LDAP-Servers enthalten.
      Mieter Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet werden kann oder in denen mehrere Autoritäten konfiguriert werden müssen. Standardmäßig ist der Standardmandant ausgewählt. Die Verwendung von Mandanten ändert Ihre Anmeldemethode. Melden Sie sich mit "domain\user" für den Standardmandanten oder mit "tenant\domain\user" für andere Mandanten bei der NMC an.
      Domäne Geben Sie Ihren vollständigen Domainnamen an (ohne einen Hostnamen). In der Regel ist dies Ihr Basis-DN, der aus den Werten Ihrer Domänenkomponente (DC) Ihrer Domäne besteht. 
      Portnummer Verwenden Sie für die LDAP- und AD-Integration Port 389. Verwenden Sie für LDAP über SSL Port 636.
      Diese Ports sind Nicht-NetWorker-Standardports auf dem AD/LDAP-Server.
      Nutzer-DN Geben Sie den Distinguished Name (DN) eines Nutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat.
      Geben Sie den relativen DN des Nutzerkontos oder den vollständigen DN an, wenn Sie den im Feld Domain festgelegten Wert außer Kraft setzen.
      Nutzer-DN-Kennwort Geben Sie das Kennwort für das angegebene Nutzerkonto an.
      Gruppenobjektklasse Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
      • Verwenden Sie für LDAP groupOfUniqueNames oder groupOfNames 
        HINWEIS: Neben den Gruppenobjektklassen gibt es noch weitere groupOfUniqueNames und groupOfNames.  Verwenden Sie die Objektklasse, die auf dem LDAP-Server konfiguriert ist.
      • Verwenden Sie für AD group
      Gruppensuchpfad In diesem Fall kann dieses Feld leer gelassen werden. authc ist in der Lage, die gesamte Domäne abzufragen. Berechtigungen müssen für den NMC-/NetWorker-Serverzugriff gewährt werden, bevor sich diese Nutzer/Gruppen bei NMC anmelden und den NetWorker-Server verwalten können. Geben Sie den relativen Pfad zur Domain anstelle eines vollständigen DN an.
      Gruppenname-Attribut Das Attribut, das den Gruppennamen identifiziert. Zum Beispiel: cn
      Gruppenmitglied-Attribut Die Gruppenmitgliedschaft des Nutzers innerhalb einer Gruppe
      • Für LDAP:
        • Wenn die Gruppenobjektklasse groupOfNames, ist das Attribut häufig member.
        • Wenn die Gruppenobjektklasse groupOfUniqueNames, ist das Attribut häufig uniquemember.
      •  Für AD ist der Wert üblicherweise member.
      Nutzerobjektklasse Die Objektklasse, die die Nutzer in der LDAP- oder AD-Hierarchie identifiziert.
      Zum Beispiel inetOrgPerson oder user
      Nutzersuchpfad Wie der Gruppensuchpfad kann dieses Feld leer gelassen werden, in diesem Fall ist authc in der Lage, die gesamte Domäne abzufragen. Geben Sie den relativen Pfad zur Domain anstelle eines vollständigen DN an.
      Nutzer-ID-Attribut Die Nutzer-ID, die dem Nutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
      • Für LDAP wird dieses Attribut häufig uid.
      • Für AD wird dieses Attribut häufig sAMAccountName.

      Weitere relevante Artikel:

      Betroffene Produkte

      NetWorker
      Artikeleigenschaften
      Artikelnummer: 000156132
      Artikeltyp: How To
      Zuletzt geändert: 28 März 2025
      Version:  13
      Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
      Support Services
      Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.