nsrlogin -t tenant_name -t domain -u username
1.以預設的 NetWorker 系統管理員帳戶登入 NetWorker 管理主控台 (NMC)。
2.前往「Setup->Users and Roles->NMC Roles」。
3.檢閱主控台使用者和應用程式系統管理員角色。「外部角色」角色欄位應包含使用者所屬 AD 群組的辨別名稱 (完整路徑),或者也可以選擇設定單一使用者的路徑。
例如:
4.將 AD 使用者的 AD 群組 DN 新增至該使用者的適當 NMC 角色後,以該 AD 使用者測試登入 NMC。
如果問題仍然存在,您可以使用下列選項確認 AD/LDAP 群組成員資格:
從相同網域上的 Windows 系統執行下列 Powershell 命令:
Get-ADPrincipalGroupMembership -Identity USERNAME
例如:
PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin
...
...
distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory : Security
GroupScope : Global
name : NetWorker_Admins
objectClass : group
objectGUID : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName : NetWorker_Admins
SID : S-1-5-21-4085282181-485696706-820049737-1104
命令輸出的辨別名稱可在 NetWorker 中使用,讓 AD 使用者存取 NMC。
如需此命令的詳細資訊,請參閱:HTTPs://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-ps
您可以使用 authc_mgmt 命令查詢 AD/LDAP 使用者/群組成員資格。在 NetWorker 伺服器上開啟命令提示字元 (或 SSH 會話),並執行下列命令語法:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local
其中一個群組的完整 Dn 名稱可用來授予此 AD 使用者對 NMC 的存取權限。
執行下列步驟可收集authc_mgmt命令所需的組態和值:
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=CONFIG_ID authc_config -u Administrator -e find-all-tenants