Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche

Zusammenfassung: Dieser Artikel enthält Anweisungen für die Konfiguration von NetWorker zur Authentifizierung über Active Directory (AD) oder LDAP (Lightweight Directory Access Protocol) für die Verwendung der NetWorker Web User Interface (NWUI). ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

  1. Melden Sie sich bei der NWUI-Schnittstelle des NetWorker-Servers an: https://<nwservername.domain.com>:9090/nwui
  2. Melden Sie sich mit dem NetWorker-Administratorkonto an.
  3. Wählen Sie im Menü die Option Authentifizierungsserver>Externe Autoritäten aus.
  4. Klicken Sie unter Externe Behörden auf Hinzufügen.
  5. In der Basiskonfiguration:
Name: Ein Name für den externen Autoritätsanbieter. Dieser kann gemäß Ihren Benennungsstandards festgelegt werden.
Servertyp: LDAP: Wählen Sie LDAP aus, wenn der Authentifizierungsserver Linux-basiert ist.
Active Directory: Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird.
LDAP über SSL (LDAPS): Wählen Sie diese Option aus, wenn der Authentifizierungsserver LDAP ist, aber SSL erforderlich ist.
AD über SSL (LDAPS): Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird, aber SSL erforderlich ist.
 
Hinweis: Für LDAP ODER AD over SSL muss das Zertifikat manuell in den Auth Trust Store importiert werden, um eine sichere Kommunikation zu gewährleisten. Weitere Informationen finden Sie unter NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
Anbieter-Servername: Geben Sie die IP-Adresse oder den FQDN des Authentifizierungsserviceanbieters an winsrvhost (AD- oder LDAP-Server).
Schnittstelle: Wenn Nicht-SSL verwendet wird, wird Port 389 verwendet, bei SSL wird Port 636 verwendet. Dieses Feld sollte automatisch über die Auswahl des Servertyps ausgefüllt werden.
Mandant: *Optional: Sie können mehrere Mandanten erstellen, um verschiedene Authentifizierungsanbieter zu bedienen.
Für die meisten Anwendungsfälle ist die Standardeinstellung in Ordnung.
Domäne Der Domainwert für Ihren Serviceanbieter
DN (Distinguished Name) des Nutzers Geben Sie den DN des AD- oder LDAP-Bindungskontos an. ohne die DC-Werte.
Nutzer-DN-Kennwort Geben Sie das Kennwort des Bind-Kontobenutzers an.
 
Beispiel für die grundlegende AD-Konfiguration:
Beispiel für eine Basiskonfiguration
  1. Aktivieren Sie das Kontrollkästchen Advanced Configuration und klicken Sie auf Next.
  2. Überprüfen Sie die erweiterten Konfigurationsoptionen . In der Regel werden die Pflichtfelder mit den Standardeinstellungen vorausgefüllt. Die Werte für diese Felder können auf dem AD- oder LDAP-Server identifiziert oder von Ihrem Domainadministrator bereitgestellt werden, wenn nicht standardmäßige Werte verwendet werden.
  3. Klicken Sie auf Fertigstellen , um die Konfiguration abzuschließen.
  4. Bearbeiten Sie im Menü "Server >User Groups" die User Groups, die die Rechte enthalten, die Sie an AD- oder LDAP-Gruppen oder -Nutzer delegieren möchten.  Um beispielsweise vollständige Administratorrechte zu gewähren, sollte die AD-Gruppe oder der Nutzer-DN im Feld "External Roles" der Rollen "Application Administrators " und "Security Administrators" angegeben werden.
  5. Verwenden Sie unter "External Roles" das Symbol + , um AD-DN (Distinguished Names, Distinguished Names, AD-NutzerInnen) oder Gruppen hinzuzufügen
Beispiel: CN=NetWorker_Admins,DC=amer,DC=lan
Einstellungen für externe Rollen

Dies kann auch über die Befehlszeile erfolgen:
nsraddadmin -e "AD_DN"
Beispiel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Hinweis: Anweisungen zum Erfassen von DN-Werten (Distinguished Name) finden Sie im Feld Zusätzliche Informationen .
 
  1. Sobald die AD-Gruppen- oder Nutzer-DNs angegeben wurden, klicken Sie auf Speichern.
  2. Sie sollten sich jetzt mit AD- oder LDAP-Konten bei NWUI oder NMC anmelden können. Wenn ein Mandant erstellt wurde, müssen Sie das tenant-name\domain.name\user-name Wenn der Standardmandant verwendet wird, müssen Sie nur domain.name\user-name.
NWUI-Anmeldung mit AD-Nutzer

Weitere Informationen

Um den AD-Nutzer- oder Gruppen-DN zu erhalten, können Sie die folgenden Methoden verwenden:


Vom AD-Server:

Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Beispiel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Sowohl der Nutzer-DN als auch der Gruppen-DN werden für die AD-Gruppen angezeigt, denen sie angehören.


    Vom NetWorker AuthenticationServer:

    Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:

    Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Abfragen von AD-Gruppen, zu denen ein Nutzer gehört:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
    Beispiel:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Wenn die obigen Befehle nicht die erwarteten Ergebnisse zurückgeben, vergewissern Sie sich, dass die Konfiguration über die richtigen Parameter verfügt. Wenn Sie beispielsweise einen Nutzer- oder Gruppensuchpfad auf der Registerkarte "Erweiterte Konfiguration" der externen Autorität angeben, kann NetWorker nur Nutzer und Gruppen unter den angegebenen Suchpfaden anzeigen. Nutzer und Gruppen außerhalb der Suchpfade werden nicht angezeigt.

    Betroffene Produkte

    NetWorker

    Produkte

    NetWorker Family, NetWorker Series
    Artikeleigenschaften
    Artikelnummer: 000189029
    Artikeltyp: How To
    Zuletzt geändert: 12 Juli 2024
    Version:  8
    Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
    Support Services
    Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.