Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker: NMC-Anmeldung schlägt für AD- oder LDAP-Benutzer mit der Meldung "You do not have privileges to use NetWorker Management Console" fehl.

Zusammenfassung: Beim Versuch, sich mit einem AD- oder LDAP-Benutzer bei der NetWorker Management Console (NMC) anzumelden, wird die Meldung "You do not have privileges to use NetWorker Management Console" angezeigt. Die Konsole kann über den NetWorker-Administrator oder ein anderes lokales NMC-Konto aufgerufen werden. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

  • Der folgende Fehler wird angezeigt, wenn Versucht wird, sich beim NMC als externer (AD/LDAP)-Benutzer anzumelden:
Fehlermeldung
  • Derselbe AD-Benutzer kann sich mithilfe der Befehlszeilenoption nsrlogin anmelden.
  • Die Authentifizierung für das standardmäßige NetWorker-Administratorkonto ist erfolgreich.
  • In einigen Situationen kann sich dieser Fehler nur auf bestimmte Benutzer auswirken.

nsrlogin

Öffnen Sie auf dem NetWorker-Server eine Eingabeaufforderung (oder SSH-Sitzung) und führen Sie die folgende Befehlssyntax aus:
nsrlogin -t tenant_name -t domain -u username
  • tenant_name: In den meisten Konfigurationen ist dieser Wert standardmäßig. andernfalls ist es der vom NetWorker-Administrator konfigurierte Mandantenname.
  • domain: Der Domainwert, den Sie normalerweise verwenden, wenn Sie sich bei NMC anmelden.
  • username: AD/LDAP-Benutzername ohne Domainpräfix
Für das Beispiel, das im Wissensdatenbank-Artikel gezeigt wird, würde dies wie folgt aussehen:

CMD-Block

 

Ursache

Der AD- oder LDAP-Benutzer ist kein Mitglied einer AD-Gruppe, die im Feld "NMC Roles" festgelegt ist.

Lösung

1. Melden Sie sich bei der NetWorker Management Console (NMC) als Standardmäßiges NetWorker-Administratorkonto an.
2. Navigieren Sie zu Setup->Users and Roles->NMC Roles.
3. Überprüfen Sie die Rollen Console Users (Konsolennutzer) und Application Administrators (Anwendungsadministratoren). Die Felder "Externe Rollen" sollten den distinguished Name Symbol für Drittanbieterlink (vollständigen Pfad) einer AD-Gruppe enthalten, zu der der Benutzer gehört. Optional kann der Pfad eines einzelnen Benutzers festgelegt werden. 
Zum Beispiel:

NMC-Rollen

4. Sobald der AD-Gruppen-DN für den/die AD-NutzerIn zu den entsprechenden NMC-Rollen für diese/n NutzerIn hinzugefügt wurde, versuchen Sie, sich mit dieser/m AD-NutzerIn bei der NMC anzumelden.
 

Dell EMC Header

 

 
 

Weitere Informationen

Wenn das Problem weiterhin besteht, können Sie die AD-/LDAP-Gruppenmitgliedschaft mit den folgenden Optionen überprüfen:
 

Windows Powershell:

Führen Sie auf einem Windows-System in derselben Domäne den folgenden PowerShell-Befehl aus:

Get-ADPrincipalGroupMembership -Identity USERNAME

Z. B.:

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

Der vom Befehl ausgegebene DistinguishedName kann in NetWorker verwendet werden, um dem AD-Benutzer Zugriff auf die NMC zu gewähren.

Weitere Informationen zu diesem Befehl finden Sie unter: https://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-psSymbol für Drittanbieterlink

NetWorker authc_mgmt Befehl:

Sie können den Befehl authc_mgmt verwenden, um die AD-/LDAP-Benutzer-/Gruppenmitgliedschaft abzufragen. Öffnen Sie auf dem NetWorker-Server eine Eingabeaufforderung (oder SSH-Sitzung) und führen Sie die folgende Befehlssyntax aus:

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
HINWEIS: Sie werden aufgefordert, das Passwort für das NetWorker-Administratorkonto einzugeben.

Zum Beispiel:

 

PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

Der vollständige Dn-Name einer der Gruppen kann verwendet werden, um diesem AD-Benutzer Zugriff auf die NMC zu gewähren.
Die Konfiguration und die Werte, die für authc_mgmt Befehle benötigt werden, können durch Ausführen von erfasst werden:
 

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

 

 

 

Betroffene Produkte

NetWorker, NetWorker Management Console

Produkte

NetWorker Family, NetWorker Series
Artikeleigenschaften
Artikelnummer: 000196070
Artikeltyp: Solution
Zuletzt geändert: 02 Juni 2023
Version:  5
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.