Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: Einrichten von LDAP/AD mithilfe von authc_config-Skripten

Zusammenfassung: Dieser Wissensdatenbank-Artikel bietet eine grundlegende Übersicht zum Hinzufügen der LDAP/AD-Authentifizierung mithilfe der authc_config-Skriptvorlage. Active Directory (AD) oder Linux LDAP-Authentifizierung kann zusammen mit dem Standardmäßigen NetWorker-Administratorkonto oder anderen lokalen NMC-Konten (NetWorker Management Console) verwendet werden. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Der folgende Prozess beschreibt die Verwendung von Skripten zum Hinzufügen von AD- oder LDAP-Authentifizierung zu NetWorker. Weitere Methoden sind im Abschnitt "Zusätzliche Informationen" dieses Wissensdatenbank-Artikels verfügbar. 

Sie können die Skriptvorlagen verwenden, die unter den folgenden Pfaden auf Ihrem NetWorker-Server zu finden sind:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
HINWEIS: Das Ad-Skript wird verwendet, wenn ein Windows AD-Controller für die Authentifizierung verwendet wird, das LDAP-Skript für die Linux-/Unix-Authentifizierung. Sie müssen die .template aus dem Dateinamen entfernen, bevor Sie ausführen. Wenn diese Skripte nicht vorhanden sind, können .sh (Linux) oder .bat (Windows) mit den folgenden Informationen erstellt werden.

Syntax:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HINWEIS: Jeder Wert im Skript innerhalb <> muss geändert werden. Die Werte, die nicht darin enthalten <> sind, können wie belassen werden. 
 
config-tenant-id Mandanten können in Umgebungen verwendet werden, in denen mehr als eine Authentifizierungsmethode verwendet werden kann und/oder wenn mehrere Zertifizierungsstellen konfiguriert werden müssen. Sie müssen keinen Mandanten erstellen, wenn nur ein AD/LDAP-Server verwendet wird. Sie können den Standardmandanten config-tenant-id=1 verwenden. Es ist wichtig zu beachten, dass die Verwendung von Mandanten Ihre Anmeldemethode ändert. Wenn der Standardmandant verwendet wird, können Sie sich mit "domain\user" beim NMC anmelden, wenn ein anderer Mandant als der Standardmandant verwendet wird, müssen Sie bei der Anmeldung beim NMC "tenant-name\domain\user" angeben.
config-active-directory Wenn Sie einen Microsoft Active Directory (AD)-Server verwenden: y
Wenn Sie einen LDAP-Server verwenden (z. B.: OpenLDAP: N
Hinweis: Es gibt zwei verschiedene Skriptvorlagen "authc-create-ad-config"  und "authc-create-ldap-config". Stellen Sie sicher, dass Sie die richtige Vorlage für die verwendete Authentifizierungsplattform verwenden.
Konfigurationsname Dieser Name ist nur eine Kennung für die Authentifizierungskonfiguration, die NetWorker hinzugefügt wird. 
config-domain Dies ist der Domainname, der für die Anmeldung bei NetWorker verwendet wird. Beispielsweise kann "emclab.local" auf "emclab" festgelegt werden. Dies kann so eingestellt werden, dass sie der Art und Weise entspricht, wie Sie sich bei Ihren Workstations und Systemen anmelden, die in AD/LDAP integriert sind.
config-server-address <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • Geben Sie ldap an, wenn nicht-SSL-Kommunikation verwendet wird.
  • Geben Sie ldaps an, wenn Sie die SSL-Kommunikation konfigurieren.
  • Hinweise: 
    • Bevor Sie den NetWorker Authentication Service für die Verwendung von LDAPS konfigurieren, müssen Sie das CA-Zertifikat vom LDAPS-Server im Java-Trust-Keystore speichern. Weitere Informationen zu diesem Verfahren finden Sie unter NetWorker: Konfigurieren der LDAPS-Authentifizierung
    • ldap/ldaps muss Kleinbuchstaben sein.
Hostname/IP-Adresse:
  • Geben Sie den vollständig auflösbaren Hostnamen oder die IP-Adresse Ihres AD- oder LDAP-Servers an.
Schnittstelle:
  • Wenn Sie LDAP verwenden, geben Sie Port 389 an.
  • Wenn Sie LDAPS verwenden, geben Sie Port 636 an.
Basis-DN:
  • Geben Sie Ihren Basis-DN an, der aus Den Domain Component (DC)-Werten Ihrer Domain besteht, z. B.: DC=my,DC=domain,DC=com. 
config-user-dn Geben Sie den vollständigen Distinguished Nameimage.png(DN) eines Benutzerkontos an, das vollständigen Lesezugriff auf das LDAP- oder AD-Verzeichnis hat, z. B.: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Geben Sie das Passwort für das Konto an, das in config-user-dn angegeben ist.
config-user-search-path Dieses Feld kann leer gelassen werden, in diesem Fall kann authc die vollständige Domain abfragen. Berechtigungen müssen weiterhin für den NMC-/NetWorker-Serverzugriff gewährt werden, bevor diese Benutzer/Gruppen sich beim NMC anmelden und den NetWorker-Server managen können. Wenn ein Basis-DN in der config-server-address angegeben wurde, geben Sie den relativen Pfad (mit Ausnahme des Basis-DN) zur Domain an.
config-user-id-attr Die Benutzer-ID, die dem Benutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
  • Für LDAP ist dieses Attribut häufig uid.
  • Für AD ist dieses Attribut in der Regel sAMAccountName.
config-user-object-class Die Objektklasse, die die Benutzer in der LDAP- oder AD-Hierarchie identifiziert.
Beispiel: inetOrgPerson (LDAP) oder Benutzer (AD)
config-group-search-path Wie config-user-search-path kann dieses Feld leer gelassen werden, in diesem Fall kann authc die gesamte Domain abfragen. Wenn ein Basis-DN in der config-server-address angegeben wurde, geben Sie den relativen Pfad (mit Ausnahme des Basis-DN) zur Domain an.
config-group-name-attr Das Attribut, das den Gruppennamen identifiziert. Beispiel: cn
config-group-object-class Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
  • Verwenden Sie für LDAP groupOfUniqueNames oder groupOfNames
    • Hinweis: Es gibt andere Gruppenobjektklassen außer groupOfUniqueNames und groupOfNames.  Verwenden Sie die Objektklasse, die im LDAP-Server konfiguriert ist.
  • Verwenden Sie für AD die Gruppe.
config-group-member-attr Die Gruppenmitgliedschaft des Benutzers innerhalb einer Gruppe.
  • Für LDAP:
    • Wenn die Gruppenobjektklasse groupOfNames ist, ist das Attribut häufig Mitglied.
    • Wenn die Gruppenobjektklasse groupOfUniqueNames ist, ist das Attribut häufig uniquemember.
  •  Bei AD ist der Wert in der Regel Member.
config-user-search-filter (Optional) Der Filter, den der NetWorker Authentication Service verwenden kann, um Benutzersuchen in der LDAP- oder AD-Hierarchie durchzuführen. RFC 2254 definiert das Filterformat.
config-group-search-filter (Optional) Der Filter, den der NetWorker Authentication Service verwenden kann, um Gruppensuchen in der LDAP- oder AD-Hierarchie durchzuführen. RFC 2254 definiert das Filterformat.
config-search-subtree (Optional) Ein Wert "yes " oder "no ", der angibt, ob die externe Autorität Subtree-Suchen durchführen soll.
Standardwert: no
config-user-group-attr (Optional) Diese Option unterstützt Konfigurationen, die die Gruppenmitgliedschaft für einen Benutzer innerhalb der Eigenschaften des Benutzerobjekts identifizieren. Geben Sie beispielsweise für AD das Attribut memberOf an.
config-object-class (Optional) Die Objektklasse der externen Authentifizierungsstelle. RFC 4512 definiert die Objektklasse. Standardwert: Objectclass.
Beispiel:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Sobald das Skript ausgefüllt ist, können Sie es über die Befehlszeile auf dem NetWorker-Server ausführen. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Nachdem das Skript erfolgreich war, können Sie bestätigen, dass sich der NetWorker-Server mit AD authentifizieren kann, indem Sie den folgenden Befehl ausführen:
Syntax: nsrlogin -t tenant -d domain -u user
Beispiel: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Wenn die Authentifizierung erfolgreich ist, erfassen Sie den Distinguished Name  image.png (DN) Ihrer AD NetWorker-/Backupadministratorgruppe, indem Sie den folgenden Befehl auf Ihrem NetWorker-Server ausführen:
Syntax: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Beispiel: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Erfassen Sie den DN der Gruppe Ihres NetWorker-/Backupadministrators.

Melden Sie sich beim NMC als Standardmäßiges NetWorker-Administratorkonto an. Fügen Sie unter Setup -->Users and Roles-->NMC Roles den aus dem obigen Schritt erfassten Gruppen-DN zum Feld "External Roles" der entsprechenden Rollen für diese AD-Gruppe hinzu. Vollständige Administratoren sollten über die Rollen "Konsolenanwendungsadministrator" und "Konsolensicherheitsadministrator" verfügen. (Weitere Informationen zu diesen Rollen finden Sie im NetWorker-Sicherheitskonfigurationsleitfaden.)
kA5f1000000XZqICAW_1_0
Dadurch können sich Ihre AD-Benutzer bei der NMC-Konsole anmelden und diese verwalten. Sie müssen diesen Benutzern jedoch Berechtigungen auf dem NetWorker-Server bereitstellen. Stellen Sie als Standardmäßiges NetWorker-Administratorkonto eine Verbindung zum NetWorker-Server her. Fügen Sie unter Server –> Benutzergruppen  den Gruppen-DN zum Feld "Externe Rollen" der entsprechenden Rollen für diese AD-Gruppe hinzu. Vollständige Administratoren sollten über die Berechtigungen "Anwendungsadministratoren" und "Sicherheitsadministratoren" verfügen.
kA5f1000000XZqICAW_1_1
Nachdem die AD-Gruppen-DNs zu den Feldern "Externe Rollen" auf dem NMC- und NetWorker-Server hinzugefügt wurden, versuchen Sie, sich mit Ihrem AD-Konto beim NMC anzumelden.
 
kA5f1000000XZqICAW_1_2
Nach der Anmeldung wird der AD/LDAP-Benutzername in der oberen rechten Ecke des NMC angezeigt:
kA5f1000000XZqICAW_1_3
 

Weitere Informationen

Betroffene Produkte

NetWorker

Produkte

NetWorker, NetWorker Management Console
Artikeleigenschaften
Artikelnummer: 000158322
Artikeltyp: How To
Zuletzt geändert: 10 Okt. 2023
Version:  6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.