nsrlogin -t tenant_name -t domain -u username
1.デフォルトのNetWorker管理者アカウントとして、NMC(NetWorker Management Console)にログインします。
2.Setup->Users and Roles->NMC Roles に移動します。
3.[Console Users]と[Application Administrators]のロールを確認します。[External Roles roles]フィールドには、ユーザーが所属するADグループの識別名(フル パス)を含める必要があります。オプションで、単一ユーザーのパスを設定できます。
例:
4.ADユーザーのADグループDNがそのユーザーの適切なNMCロールに追加されたら、そのADユーザーを使用してNMCへのログインをテストします。
問題が解決しない場合は、次のオプションを使用してAD/LDAPグループ メンバーシップを確認できます。
同じドメイン上のWindowsシステムから、次のPowershellコマンドを実行します。
Get-ADPrincipalGroupMembership -Identity USERNAME
例:
PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin
...
...
distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory : Security
GroupScope : Global
name : NetWorker_Admins
objectClass : group
objectGUID : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName : NetWorker_Admins
SID : S-1-5-21-4085282181-485696706-820049737-1104
コマンドによって出力された distinguishedName をNetWorkerで使用して、ADユーザーにNMCへのアクセス権を付与できます。
このコマンドの詳細については、 https://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-ps を参照してください。
authc_mgmtコマンドを使用して、AD/LDAPユーザー/グループ メンバーシップのクエリーを実行できます。NetWorkerサーバーで、コマンド プロンプト(またはSSHセッション)を開き、次のコマンド構文を実行します。
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local
グループの1つのフルDn名を使用して、このADユーザーにNMCへのアクセスを許可できます。
authc_mgmtコマンドに必要な構成と値は、次のコマンドを実行して収集できます。
authc_config -u Administrator -e find-all-configs authc_config -u Administrator -e find-config -D config-id=CONFIG_ID authc_config -u Administrator -e find-all-tenants