Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

NetWorker : Échec de la connexion NMC pour un utilisateur AD ou LDAP avec le message « You do not have privileges to use NetWorker Management Console ».

Zusammenfassung: Lorsque vous tentez de vous connecter à NetWorker Management Console (NMC) avec un utilisateur AD ou LDAP, un message s’affiche, indiquant « You do not have privileges to use NetWorker Management Console ». La console est accessible à partir de l’aide de l’administrateur NetWorker ou d’un autre compte NMC local. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

  • L’erreur suivante s’affiche lorsque vous tentez de vous connecter à NMC en tant qu’utilisateur externe (AD/LDAP):
message d’erreur
  • Ce même utilisateur AD peut se connecter à l’aide de l’option de ligne de commande nsrlogin .
  • L’authentification réussit pour le compte administrateur NetWorker par défaut.
  • Dans certaines situations, cette erreur peut avoir un impact uniquement sur des utilisateurs spécifiques.

nsrlogin

Sur le serveur NetWorker, ouvrez une invite de commande (ou une session SSH) et exécutez la syntaxe de commande suivante:
nsrlogin -t tenant_name -t domain -u username
  • tenant_name : Dans la plupart des configurations, cette valeur est définie par défaut. Sinon, il s’agit du nom du tenant configuré par l’administrateur NetWorker.
  • domain: la valeur de domaine que vous utilisez normalement lors de la connexion à NMC.
  • username : Nom d’utilisateur AD/LDAP sans préfixe de domaine
Pour l’exemple illustré dans l’article de la base de connaissances, le message suivant s’affiche :

Bloc CMD

 

Ursache

L’utilisateur AD ou LDAP n’est pas membre d’un groupe AD défini dans le champ « Rôles NMC ».

Lösung

1. Connectez-vous à NetWorker Management Console (NMC) en tant que compte d’administrateur NetWorker par défaut.
2. Accédez à Setup->Users and Roles->NMC Roles.
3. Vérifiez les rôles Console Users et Application Administrators. Les champs Rôles externes doivent contenir le nom Icône de lien tiers unique (chemin complet) d’un groupe AD auquel appartient l’utilisateur; éventuellement, le chemin d’un seul utilisateur peut être défini. 
Par exemple :

Rôles NMC

4. Une fois que le Distinguished Name du groupe AD de l’utilisateur AD est ajouté aux rôles NMC appropriés pour cet utilisateur, testez la connexion à NMC avec cet utilisateur AD.
 

En-tête Dell EMC

 

 
 

Weitere Informationen

Si le problème persiste, vous pouvez vérifier l’appartenance au groupe AD/LDAP avec les options suivantes:
 

Windows PowerShell :

À partir d’un système Windows sur le même domaine, exécutez la commande PowerShell suivante :

Get-ADPrincipalGroupMembership -Identity USERNAME

Par exemple :

PS C:\Users\Administrator.EMCLAB> Get-ADPrincipalGroupMembership -Identity bkupadmin

...
...

distinguishedName : CN=NetWorker_Admins,CN=Users,DC=emclab,DC=local
GroupCategory     : Security
GroupScope        : Global
name              : NetWorker_Admins
objectClass       : group
objectGUID        : 058495c7-71c7-42c6-be92-2d8f96a5c2aa
SamAccountName    : NetWorker_Admins
SID               : S-1-5-21-4085282181-485696706-820049737-1104

Le nom unique généré par la commande peut être utilisé dans NetWorker pour accorder à l’utilisateur AD l’accès au NMC.

Pour plus d’informations sur cette commande, reportez-vous à la section: https://docs.microsoft.com/en-us/powershell/module/activedirectory/get-adprincipalgroupmembership?view=windowsserver2022-psIcône de lien tiers

Authc_mgmt NetWorker Commande:

Vous pouvez utiliser la commande authc_mgmt pour interroger l’appartenance à un utilisateur/groupe AD/LDAP. Sur le serveur NetWorker, ouvrez une invite de commande (ou une session SSH) et exécutez la syntaxe de commande suivante:

authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT_NAME -D query-domain=DOMAIN_NAME -D user-name=USER_NAME
Remarque : Vous êtes invité à saisir le mot de passe du compte administrateur NetWorker.

Par exemple :

 

PS C:\> authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab.local -D user-name=bkupadmin
Enter password:
The query returns 2 records.
Group Name           Full Dn Name
Remote Desktop Users CN=Remote Desktop Users,CN=Builtin,dc=emclab,dc=local
NetWorker_Admins     CN=NetWorker_Admins,CN=Users,dc=emclab,dc=local

Le nom unique complet de l’un des groupes peut être utilisé pour accorder à cet utilisateur AD l’accès au NMC.
La configuration et les valeurs nécessaires pour authc_mgmt commandes peuvent être collectées en exécutant:
 

authc_config -u Administrator -e find-all-configs
authc_config -u Administrator -e find-config -D config-id=CONFIG_ID
authc_config -u Administrator -e find-all-tenants

 

 

 

Betroffene Produkte

NetWorker, NetWorker Management Console

Produkte

NetWorker Family, NetWorker Series
Artikeleigenschaften
Artikelnummer: 000196070
Artikeltyp: Solution
Zuletzt geändert: 02 Juni 2023
Version:  5
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.