Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: LDAP:n/AD:n määrittäminen authc_config-komentosarkoilla

Zusammenfassung: Tässä tietämyskannan artikkelissa on perustietoja LDAP/AD-todennuksen lisäämisestä authc_config komentosarjamallissa. Active Directory (AD)- tai Linux LDAP -todennusta voi käyttää oletusarvoisen NetWorker Administrator -tilin tai muiden paikallisten NMC (NetWorker Management Console) -tilien rinnalla. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Seuraavassa prosessissa kuvataan, miten AD- tai LDAP-todennus lisätään NetWorkeriin komentosarjojen avulla. Muita tapoja on tämän tietämyskannan Lisätietoja-osassa

Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-palvelin/komentosarjat/
HUOMAUTUS: Mainoskomentosarjaa käytetään, kun todennukseen käytetään Windows AD -ohjainta ja ldap-komentosarja linux-/unix-todennusta varten. .template on poistettava tiedostonimestä ennen suorittamista. Jos näitä komentosarjoja ei ole, .sh (Linux) tai .bat (Windows) voidaan luoda seuraavilla tiedoilla.

Syntaksi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HUOMAUTUS: Kaikki komentosarjan sisältämat <> arvot on muutettava. Arvoja, jotka eivät ole sisällä, <> voi jättää sellaisenaan. 
 
config-tenant-id Vuokraajaa voi käyttää ympäristöissä, joissa voidaan käyttää useaa todennusmenetelmää ja/tai kun on määritettävä useita varmenteet. Vuokraajaa ei tarvitse luoda, jos käytössä on vain yksi AD-/LDAP-palvelin. Voit käyttää oletusvuokraajaa, config-tenant-id=1. Huomioithan, että vuokralaisten käyttö muuttaa kirjautumistapaa. Kun oletusvuokraaja on käytössä, voit kirjautua NMC:hen toimialue\käyttäjä-komennolla, jos käytössä on jokin muu vuokralainen kuin oletusvuokralainen. Kun kirjaudut NMC:hen, sinun on määritettävä tenant-name\domain\user.
config-active-directory Jos käytät Microsoft Active Directory (AD) -palvelinta: y
Jos käytät LDAP-palvelinta (esim. OpenLDAP: n
Huomautus: Käytettävissä on kaksi eri komentosarjamallia authc-create-ad-config  ja authc-create-ldap-config. Varmista, että käytät oikeaa mallia käytettävälle todennusalustalle.
config-name (config-name) Tämä nimi on ainoastaan NetWorkeriin lisättävän todennusmäärityksen tunnus. 
Määritystoimialue Tämä on toimialuenimi, jota käytetään kirjautuessa NetWorkeriin. Esimerkiksi emclab.local-asetuksena voi olla emclab. Se voidaan määrittää vastaamaan sitä, miten kirjaudut työasemiin ja AD:hen/LDAP:hen integroituihin järjestelmiin.
config-server-address (config-server-address) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol(Protokolla):
  • Määritä ldap, jos käytössä ei ole SSL-yhteys.
  • Määritä ldaps, jos olet määrittämässä SSL-yhteyttä.
  • Huomautuksia: 
    • Ennen kuin networker-todennuspalvelu määritetään käyttämään LDAPS:ää, ca-varmenne on talletettava Java-luottamusavainsäilöön LDAPS-palvelimesta. Lisätietoja tästä toimenpiteestä on kohdassa NetWorker: LDAPS-todennuksen määrittäminen
    • ldap-/ldaps-protokollan on oltava pieni.
Isäntänimi/IP-osoite:
  • Määritä AD- tai LDAP-palvelimen täysin määritettävissä oleva isäntänimi tai IP-osoite.
Port:
  • Jos käytät LDAP-porttia, määritä portti 389.
  • Jos käytät LDAPS-porttia, määritä portti 636.
Perusnumero:
  • Määritä DN-perusnumerosi, joka koostuu toimialueesi toimialueen toimialuekomponentin (DC) arvoista, esimerkiksi: DC=oma,DC=toimialue,DC=com. 
config-user-dn Määritä sen käyttäjätilin täydellinen DN-nimiimage.png, jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Määritä config-user-dn-määrityksessä määritetyn tilin salasana.
config-user-search-path Tämä kenttä voidaan jättää tyhjäksi, jolloin authc voi lähettää kyselyn koko toimialueelle. NMC-/NetWorker-palvelimen käyttöoikeuksilla on edelleen oltava käyttöoikeudet, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-user-id-attr Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
  • LDAP:tä varten tämä määrite on yleisesti uidoitu.
  • AD:n määritteen nimi on yleisesti sAMAccountName.
config-user-object-class Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa.
kuten inetOrgPerson (LDAP) tai käyttäjä (AD)
config-group-search-path Kuten config-user-search-path, kenttä voidaan jättää tyhjäksi, jolloin authc pystyy kyselemään koko toimialuetta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-group-name-attr Määritteen, joka ilmaisee ryhmän nimen. Esimerkki: cn
config-group-object-luokka Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmiä.
  • Käytä LDAP:ssa groupOfUnldaNames- tai GroupOfNames-nimeä
    • Huomautus: Ryhmäobjektiluokkia on muitakin kuin GroupOfUnimetNames ja GroupOfNames.  Käytä mitä tahansa LDAP-palvelimeen määritettyä objektiluokkaa.
  • Käytä AD:lle ryhmää.
config-group-member-attr Ryhmän käyttäjän ryhmäjäsenyys.
  • For LDAP:
    • Kun Group Object Class onOfNames-ryhmä, määrite on yleisesti jäsen.
    • Kun Group Object Class on Group Object Class is groupOfUn uniqueMenames, määritteen numero on yleisesti uniquemember.
  •  AD:n arvo on yleisesti jäsen.
config-user-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä käyttäjähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-group-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä ryhmähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-search-subtree (Valinnainen.) Kyllä- tai ei-arvo, joka määrittää, hakeeko ulkoinen valvoja alipuuhakuja.
Oletusarvo: ei
config-user-group-attr (Valinnainen.) Tämä vaihtoehto tukee määrityksiä, jotka tunnistavat käyttäjän ryhmän jäsenyyden käyttäjäobjektin ominaisuuksissa. Määritä esimerkiksi AD:lle määritteen jäsen.
Määritys-objektiluokka (Valinnainen.) Ulkoisen todennuksen myöntäjän objektiluokka. RFC 4512 määrittää objektiluokan. Oletusarvo: objektiluokan
Esimerkki:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Kun komentosarja on suoritettu, voit varmistaa seuraavalla komennolla, että NetWorker-palvelimen todennus onnistuu AD:n avulla:
Syntaksi: nsrlogin -t tenant -d domain -u user
Esimerkki: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jos todennus onnistuu, kerää AD NetWorker/backup Administrators -ryhmän DN-nimi  image.png suorittamalla seuraava komento NetWorker-palvelimessa:
Syntaksi: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esimerkki: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Kerää NetWorker-/varmuuskopiointijärjestelmänvalvojaryhmän DN-nimi.

Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
kA5f1000000XZqICAW_1_0
Siten AD-käyttäjät voivat kirjautua sisään NMC-konsoliin ja hallita sitä. Sinun on kuitenkin annettava näiden käyttäjien käyttöoikeudet NetWorker-palvelimessa. Oletusarvoisena NetWorker Administrator -tilinä muodostetaan yhteys NetWorker-palvelimeen. Lisää Server-User Groups (Palvelin-käyttäjäryhmät ) -kohdan DN-ryhmä kyseisen AD-ryhmän> asianmukaisten roolien External Roles (Ulkoiset roolit) -kenttään. Täysillä järjestelmänvalvojilla on oltava sovellusten järjestelmänvalvojan ja suojausjärjestelmänvalvojan oikeudet.
kA5f1000000XZqICAW_1_1
Kun AD-ryhmän DN-nimet on lisätty sekä NMC- että NetWorker-palvelimen External Roles -kenttiin, yritä kirjautua NMC:hen AD-tililläsi.
 
kA5f1000000XZqICAW_1_2
Kun olet kirjautunut sisään, AD-/LDAP-käyttäjätunnus näkyy NMC:n oikeassa yläkulmassa:
kA5f1000000XZqICAW_1_3
 

Weitere Informationen

Betroffene Produkte

NetWorker

Produkte

NetWorker, NetWorker Management Console
Artikeleigenschaften
Artikelnummer: 000158322
Artikeltyp: How To
Zuletzt geändert: 10 Okt. 2023
Version:  6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.