Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: Cómo configurar LDAP/AD mediante scripts de authc_config

Zusammenfassung: En este artículo de la base de conocimientos, se proporciona una descripción general básica de cómo agregar la autenticación de LDAP/AD mediante la plantilla de script de authc_config. La autenticación ldap de Active Directory (AD) o Linux se puede utilizar junto con la cuenta predeterminada de administrador de NetWorker u otras cuentas locales de NetWorker Management Console (NMC). ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

En el siguiente proceso se describe cómo usar scripts para agregar autenticación de AD o LDAP a NetWorker. Hay otros métodos disponibles en la sección Información adicional de este artículo de la base de conocimientos. 

Puede usar las plantillas de script que se encuentran en las siguientes rutas en el servidor de NetWorker:
Windows: C:\Archivos de programa\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
NOTA: El script de ad se utiliza cuando se utiliza una controladora de Windows AD para la autenticación, el script de ldap es para la autenticación de linux/unix. Debe quitar la plantilla.del nombre de archivo antes de ejecutar. Si estos scripts no existen, se puede crear .sh (Linux) o .bat (Windows) con la siguiente información.

Nomenclatura:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOTA: Se debe cambiar cualquier valor en el script interno <> . Los valores que no están dentro <> se pueden dejar tal cual. 
 
config-tenant-id Los grupos de usuarios se pueden usar en ambientes donde se puede usar más de un método de autenticación o cuando se deben configurar varias autoridades. No es necesario crear un grupo de usuarios si solo se utiliza un servidor AD/LDAP; Puede usar el grupo de usuarios predeterminado, config-tenant-id=1. Es importante tener en cuenta que el uso de grupos de usuarios altera el método de inicio de sesión. Cuando se utiliza el grupo de usuarios predeterminado, puede iniciar sesión en NMC mediante "domain\user" si se utiliza un grupo de usuarios distinto del grupo de usuarios predeterminado, debe especificar "tenant-name\domain\user" cuando inicie sesión en NMC.
config-active-directory Si utiliza un servidor de Microsoft Active Directory (AD): y
Si utiliza un servidor LDAP (p. ej.: OpenLDAP): N
Nota: Hay dos plantillas de script diferentes "authc-create-ad-config"  y "authc-create-ldap-config". Asegúrese de utilizar la plantilla correcta para la plataforma de autenticación en uso.
config-name Este nombre es solo un identificador de la configuración de autenticación que se agrega a NetWorker. 
config-domain Este es el nombre de dominio que se utiliza para iniciar sesión en NetWorker. Por ejemplo, "emclab.local" se puede configurar en "emclab". Esto se puede configurar para alinearse con la forma en que inicia sesión en las estaciones de trabajo y los sistemas integrados con AD/LDAP.
config-server-address <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • Especifique ldap si se utiliza la comunicación no SSL.
  • Especifique ldaps si va a configurar la comunicación SSL.
  • Notas: 
    • Antes de configurar el servicio de autenticación de NetWorker para usar LDAPS, debe almacenar el certificado de CA del servidor LDAPS en el almacén de claves de confianza de Java. Para obtener más información sobre este procedimiento, consulte NetWorker: Cómo configurar la autenticación ldaps
    • ldap/ldaps debe estar en minúsculas.
Nombre de host/dirección IP:
  • Especifique el nombre de host o la dirección IP totalmente resolvibles del servidor AD o LDAP.
Puerto:
  • Si utiliza LDAP, especifique el puerto 389.
  • Si utiliza LDAPS, especifique el puerto 636.
DN base:
  • Especifique el DN base que se compone de los valores de componente de dominio (DC) de su dominio, por ejemplo: DC=my,DC=domain,DC=com. 
config-user-dn Especifique el nombreimage.pngdistintivo (DN) completo de una cuenta de usuario que tenga acceso de lectura completo al directorio LDAP o AD, por ejemplo: CN=Administrador,CN=Usuarios,DC=my,DC=domain,DC=com.
config-user-dn-password Especifique la contraseña para la cuenta especificada en config-user-dn.
config-user-search-path Este campo se puede dejar en blanco, en cuyo caso authc puede consultar el dominio completo. Aún se deben otorgar permisos para el acceso al servidor de NMC/NetWorker antes de que estos usuarios/grupos puedan iniciar sesión en NMC y administrar el servidor de NetWorker. Si se especificó un DN base en config-server-address, especifique la ruta relativa (sin incluir el DN base) al dominio.
config-user-id-attr El ID de usuario asociado con el objeto de usuario en la jerarquía de LDAP o AD.
  • Para LDAP, este atributo es comúnmente uid.
  • Para AD, este atributo es comúnmente sAMAccountName.
config-user-object-class La clase de objeto que identifica a los usuarios en la jerarquía de LDAP o AD.
Por ejemplo, inetOrgPerson (LDAP) o user (AD)
config-group-search-path Al igual que config-user-search-path, este campo se puede dejar en blanco, en cuyo caso authc puede consultar el dominio completo. Si se especificó un DN base en config-server-address, especifique la ruta relativa (sin incluir el DN base) al dominio.
config-group-name-attr Atributo que identifica el nombre del grupo. Por ejemplo, cn
config-group-object-class La clase de objeto que identifica grupos en la jerarquía de LDAP o AD.
  • Para LDAP, utilice groupOfUniqueNames o groupOfNames
    • Nota: Hay otras clases de objetos de grupo aparte de groupOfUniqueNames y groupOfNames.  Utilice cualquier clase de objeto configurada en el servidor LDAP.
  • Para AD, utilice el grupo.
config-group-member-attr La membresía en grupo del usuario dentro de un grupo.
  • Para LDAP:
    • Cuando group Object Class es groupOfNames, el atributo es comúnmente miembro.
    • Cuando group Object Class es groupOfUniqueNames, el atributo suele ser un miembro único.
  •  Para AD, el valor es comúnmente miembro.
config-user-search-filter (Opcional). El filtro que el servicio de autenticación de NetWorker puede usar para realizar búsquedas de usuarios en la jerarquía de LDAP o AD. RFC 2254 define el formato del filtro.
config-group-search-filter (Opcional). El filtro que el servicio de autenticación de NetWorker puede usar para realizar búsquedas de grupos en la jerarquía de LDAP o AD. RFC 2254 define el formato del filtro.
config-search-subtree (Opcional). Un valor o no que especifica si la autoridad externa debe realizar búsquedas de subárbol.
Valor predeterminado: no
config-user-group-attr (Opcional). Esta opción es compatible con configuraciones que identifican la membresía de grupo para un usuario dentro de las propiedades del objeto de usuario. Por ejemplo, para AD, especifique el atributo memberOf.
config-object-class (Opcional). La clase de objeto de la autoridad de autenticación externa. RFC 4512 define la clase de objeto. Valor predeterminado: Objectclass.
Ejemplo:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Una vez que se completa el script, puede ejecutarlo desde la línea de comandos en el servidor de NetWorker. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Después de que el script se realice correctamente, puede confirmar que el servidor de NetWorker se pueda autenticar con AD mediante la ejecución del siguiente comando:
Sintaxis: nsrlogin -t tenant -d domain -u user
Ejemplo: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Si la autenticación se realiza correctamente, recopile el nombre  image.png distintivo (DN) de su grupo de administradores de respaldo/NetWorker de AD mediante la ejecución del siguiente comando en el servidor de NetWorker:
Nomenclatura: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Ejemplo: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Recopile el DN del grupo del administrador de NetWorker/respaldo.

Inicie sesión en NMC como la cuenta de administrador predeterminada de NetWorker. En Setup-->Users and Roles-->NMC Roles, agregue el DN del grupo recopilado del paso anterior al campo "External Roles" de las funciones adecuadas para ese grupo de AD. Los administradores completos deben tener las funciones "Administrador de aplicaciones de consola" y "Administrador de seguridad de la consola". (Consulte la Guía de configuración de seguridad de NetWorker para obtener más información sobre estas funciones).
kA5f1000000XZqICAW_1_0
Esto hace que los usuarios de AD puedan iniciar sesión en la consola de NMC y administrarla; sin embargo, debe proporcionar permisos a estos usuarios en el servidor de NetWorker. Como la cuenta de administrador predeterminada de NetWorker, conéctese al servidor de NetWorker. En Server-->User Groups,  agregue el DN del grupo al campo "External Roles" de las funciones adecuadas para ese grupo de AD. Los administradores completos deben tener permisos "Administradores de aplicaciones" y "Administradores de seguridad".
kA5f1000000XZqICAW_1_1
Después de agregar los DN del grupo de AD a los campos Funciones externas en el servidor de NMC y NetWorker, intente iniciar sesión en NMC con su cuenta de AD.
 
kA5f1000000XZqICAW_1_2
Una vez que haya iniciado sesión en el nombre de usuario de AD/LDAP, aparece en la esquina superior derecha de NMC:
kA5f1000000XZqICAW_1_3
 

Weitere Informationen

Betroffene Produkte

NetWorker

Produkte

NetWorker, NetWorker Management Console
Artikeleigenschaften
Artikelnummer: 000158322
Artikeltyp: How To
Zuletzt geändert: 10 Okt. 2023
Version:  6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.