Dit artikel kan worden onderverdeeld in de volgende secties. Neem elk gedeelte zorgvuldig door voordat u verder gaat:
Vereisten:
authc
server. Dit is handig in grotere NetWorker-datazones. In kleinere datazones met één NetWorker-server is de NetWorker-server de verificatieserver. SSL instellen:
cacerts
keystore.De externe autoriteitsbron configureren:
Als u LDAPS wilt gebruiken, moet u het CA-certificaat (of de certificaatketen) van de LDAPS-server importeren in de Java cacerts keystore van de NetWorker-authenticatieserver.
/opt/lgtonmc/etc/gstd.conf
C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
gstd.conf
Bestand bevat een tekenreeks authsvc_hostname
Hiermee wordt de verificatieserver gedefinieerd die wordt gebruikt voor het verwerken van aanmeldingsverzoeken voor de NetWorker Management Console (NMC).
NSR_JAVA_HOME
variabele definieert het pad van de Java Runtime Environment die door NetWorker wordt gebruikt authc
:
set JAVA="Path\to\java"
keytool
opdrachten in SSL instellen en zorgt voor de juiste cacerts
bestand importeert het CA-certificaat. Deze variabele wordt verwijderd zodra de opdrachtregelsessie is gesloten en heeft geen invloed op andere NetWorker-bewerkingen.
Linux:
A. Controleer de /nsr/authc/conf/installrc
bestand om te zien welke Java-locatie is gebruikt bij het configureren van de authenticatieservice:
sudo cat /nsr/authc/conf/installrc
[root@nsr ~]# cat /nsr/authc/conf/installrc JAVA_HOME=/opt/nre/java/latest
echo $JAVA_HOME
zal een ander pad terugkeren; bijvoorbeeld als ook Oracle Java Runtime Environment (JRE) is geïnstalleerd. In de volgende stap is het belangrijk om de $JAVA_HOME
pad zoals gedefinieerd in NetWorker's /nsr/authc/conf/installrc
bestand.
B. Stel opdrachtregelvariabelen in die het Java-installatiepad specificeren dat in de bovenstaande stap is bepaald.
JAVA=/path/to/java
keytool
opdrachten in SSL instellen en zorgt voor de juiste cacerts
bestand importeert het CA-certificaat. Deze variabele wordt verwijderd zodra de opdrachtregelsessie is gesloten en heeft geen invloed op andere NetWorker-bewerkingen.
Als u LDAPS wilt gebruiken, moet u het CA-certificaat (of certificaatketen) van de LDAPS-server importeren in de JAVA Trust Keystore. Dit kan met de volgende procedure:
%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -list -keystore $JAVA/lib/security/cacerts -storepass changeit
grep
of findstr
opdrachten met de bovenstaande opdracht om de zoekopdracht te verfijnen. Als er een verouderd of bestaand CA-certificaat van uw LDAPS-server is, verwijdert u dit met de volgende opdracht:
Windows:
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
openssl s_client -showcerts -connect LDAPS_SERVER:636
openssl
programma. Als het niet mogelijk is om OpenSSL op de NetWorker-server te installeren, kunnen de certificaten rechtstreeks vanaf de LDAPS-server worden geëxporteerd; het wordt echter ten zeerste aanbevolen om het hulpprogramma OpenSSL te gebruiken. openssl
geïnstalleerd. Als er Linux servers in de omgeving aanwezig zijn, kunt u openssl
om de certificaatbestanden op te halen. Deze kunnen worden gekopieerd naar en gebruikt op de Windows-bestanden authc
server.-----BEGIN CERTIFICATE----- MIIGQDCCBSigAwIBAgITbgAAAAiwkngyAQWDwwACAAAACDANBgkqhkiG9w0BAQsF ADBPMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFjAUBgoJkiaJk/IsZAEZFgZlbWNs ... 7NZfi9DiEBhpFmbF8xP96qB/kTJC+29t/0VE8Fvlg87fRhs5BceIoX8nUnetNCdm m4mGyefXz4TBTwD06opJf4NQIDo= -----END CERTIFICATE-----
---BEGIN CERTIFICATE---
en eindigend met ---END CERTIFICATE---
en plak het in een nieuw bestand. Als er een keten van certificaten is, moet u dit met elk certificaat doen.
%JAVA%\bin\keytool -import -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit -file \PATH_TO\CERT_FILE
Linux:
$JAVA/bin/keytool -import -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit -file /PATH_TO/CERT_FILE
yes
en druk op Enter.
C:\Users\administrator>%JAVA%\bin\keytool -import -alias RCA -keystore %JAVA%\lib\security\cacerts -storepass changeit -file C:\root-ca.cer Owner: CN=networker-DC-CA, DC=networker, DC=lan Issuer: CN=networker-DC-CA, DC=networker, DC=lan Serial number: 183db0ae21d3108244254c8aad129ecd ... ... ... Trust this certificate? [no]: yes Certificate was added to keystore
%JAVA%\bin\keytool -delete -alias ALIAS_NAME -keystore %JAVA%\lib\security\cacerts -storepass changeit
Linux:
$JAVA/bin/keytool -delete -alias ALIAS_NAME -keystore $JAVA/lib/security/cacerts -storepass changeit
|
) het besturingssysteem grep
of findstr
commando naar het bovenstaande toe om het resultaat te beperken.
C:\Users\administrator>%JAVA%\bin\keytool -list -keystore %JAVA%\lib\security\cacerts -storepass changeit | findstr RCA RCA, Jan 15, 2025, trustedCertEntry,
net stop nsrd net start nsrd
nsr_shutdown service networker start
U kunt ook de authc_config
Scriptmethode:
Als een van de artikelen wordt gevolgd, kunt u doorgaan naar het gedeelte waar de externe autoriteitsbron wordt gemaakt, het is niet nodig om de certificaatimportprocedure te herhalen.
A. Haal de details van de configuratie-id op:
authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-all-configs authc_config -u Administrator -p 'NetWorker_AdminPass' -e find-config -D config-id=CONFIG_ID#
Voorbeeld:
nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-configs
The query returns 1 records.
Config Id Config Name
1 AD
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : false
Config Search Subtree : true
authc_config
Opdracht om in te stellen is-active-directory=y
:
authc_config -u Administrator -p 'NETWORKER_ADMIN_PASSWORD' -e update-config -D config-id=CONFIG_ID# -D config-server-address="ldaps://DOMAIN_SERVER:636/BASE_DN" -D config-user-dn="CONFIG_USER_DN" -D config-user-dn-password='CONFIG_USER_PASSWORD' -D config-active-directory=y
nve:~ # authc_config -u Administrator -p '!Password1' -e update-config -D config-id=1 -D config-server-address="ldaps://dc.networker.lan:636/dc=networker,dc=lan" -D config-user-dn="cn=nw authadmin,ou=dell,dc=networker,dc=lan" -D config-user-dn-password='PASSWORD' -D config-active-directory=y
Configuration AD is updated successfully.
nve:~ #
nve:~ # authc_config -u Administrator -p '!Password1' -e find-config -D config-id=1
Config Id : 1
Config Tenant Id : 1
Config Name : AD
Config Domain : networker.lan
Config Server Address : ldaps://dc.networker.lan:636/dc=networker,dc=lan
Config User DN : cn=nw authadmin,ou=dell,dc=networker,dc=lan
Config User Group Attribute :
Config User ID Attribute : sAMAccountName
Config User Object Class : person
Config User Search Filter :
Config User Search Path :
Config Group Member Attribute: member
Config Group Name Attribute : cn
Config Group Object Class : group
Config Group Search Filter :
Config Group Search Path :
Config Object Class : objectclass
Is Active Directory : true
Config Search Subtree : true
De externe autoriteitsbron is nu correct geconfigureerd voor Microsoft Active Directory.
authc_mgmt
opdracht op uw NetWorker-server om te bevestigen dat de AD/LDAP-groepen/gebruikers zichtbaar zijn:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=networker.lan The query returns 40 records. User Name Full Dn Name ... ... bkupadmin CN=Backup Administrator,OU=Support_Services,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=networker.lan The query returns 71 records. Group Name Full Dn Name ... ... NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan nve:~ # authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=networker.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan
authc
Opdrachten kunnen mislukken met de fout "Onjuist wachtwoord", zelfs wanneer het juiste wachtwoord is opgegeven. Dit komt doordat het wachtwoord is opgegeven als zichtbare tekst met de "-p
" optie. Als u dit tegenkomt, verwijdert u "-p password
" van de commando's. U wordt gevraagd om het verborgen wachtwoord in te voeren nadat u de opdracht hebt uitgevoerd.
nsraddadmin
om dit te bereiken voor externe gebruikers/groepen die volledige NetWorker-beheerdersrechten moeten hebben:
nsraddadmin -e "USER/GROUP_DN"Voorbeeld:
nve:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Security Administrators' user group. 134749:nsraddadmin: 'CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan' added to the 'external roles' list of 'Application Administrators' user group.
authc_config -u Administrator -p 'NetWorker_Admin_Pass' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
nve:~ # authc_config -u Administrator -p '!Password1' -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="CN=NetWorker_Admins,OU=DELL,dc=networker,dc=lan" Permission FULL_CONTROL is created successfully. nve:~ # nve:~ # authc_config -u Administrator -p '!Password1' -e find-all-permissions The query returns 2 records. Permission Id Permission Name Group DN Pattern Group DN 1 FULL_CONTROL ^cn=Administrators,cn=Groups.*$ 2 FULL_CONTROL CN=NetWorker_Admins,OU=DELL,dc=networ...
Raadpleeg voor meer informatie de NetWorker Security Configuration Guide die beschikbaar is via: https://www.dell.com/support/home/product-support/product/networker/docs
Configuration values:
Servertype | Selecteer LDAP als de verificatieserver een Linux/UNIX LDAP-server is, Active Directory als u een Microsoft Active Directory-server gebruikt. |
Naam van autoriteit | Geef een naam op voor deze externe verificatieautoriteit. Deze naam kan zijn wat u maar wilt, het is alleen om onderscheid te maken tussen andere autoriteiten wanneer er meerdere zijn geconfigureerd. |
Naam providerserver | Dit veld moet de FQDN (Fully Qualified Domain Name) van uw AD- of LDAP-server bevatten. |
Huurder | Tenants kunnen worden gebruikt in omgevingen waar meer dan één verificatiemethode kan worden gebruikt of wanneer meerdere bevoegdheden moeten worden geconfigureerd. Standaard is de "default" tenant geselecteerd. Het gebruik van tenants verandert uw inlogmethode. Log in op de NMC met 'domain\user' voor de standaard tenant, of 'tenant\domain\user' voor andere tenants. |
Domein | Geef uw volledige domeinnaam op (exclusief een hostnaam). Meestal is dit uw basis-DN, die bestaat uit uw Domain Component (DC)-waarden van uw domein. |
Poortnummer | Gebruik poort 389 voor LDAP- en AD-integratie. Voor LDAP via SSL gebruikt u poort 636. Deze poorten zijn niet-NetWorker-standaardpoorten op de AD/LDAP-server. |
Gebruiker-DN | Geef de DN (Distinguished Name) op van een gebruikersaccount dat volledige leestoegang heeft tot de LDAP- of AD-directory. Geef de relatieve DN van het gebruikersaccount op, of de volledige DN als u de waarde in het veld Domein overschrijft. |
DN-wachtwoord voor gebruiker | Geef het wachtwoord van het opgegeven gebruikersaccount op. |
Groepsobjectklasse | De objectklasse die groepen in de LDAP- of AD-hiërarchie identificeert.
|
Zoekpad voor groepen | Dit veld kan in dat geval leeg worden gelaten authc is in staat om het volledige domein te doorzoeken. Er moeten machtigingen worden verleend voor NMC/NetWorker-servertoegang voordat deze gebruikers/groepen zich kunnen aanmelden bij NMC en de NetWorker-server kunnen beheren. Geef het relatieve pad naar het domein op in plaats van de volledige DN. |
Kenmerk groepsnaam | Het kenmerk dat de groepsnaam identificeert. Bijvoorbeeld, cn |
Attribuut groepslid | Het groepslidmaatschap van de gebruiker binnen een groep
|
Gebruikersobjectklasse | De objectklasse die de gebruikers in de LDAP- of AD-hiërarchie identificeert. Bijvoorbeeld inetOrgPerson of user |
Zoekpad voor gebruiker | Net als bij Group Search Path kan dit veld leeg worden gelaten, in welk geval authc in staat is om het volledige domein te doorzoeken. Geef het relatieve pad naar het domein op in plaats van de volledige DN. |
Kenmerk gebruikers-ID | De gebruikers-ID die is gekoppeld aan het gebruikersobject in de LDAP- of AD-hiërarchie.
|
Andere relevante artikelen: