Um die SSL-Authentifizierung zu konfigurieren, importieren Sie die Stamm-CA (oder die CA-Kette) in die cacerts-Datei, die vom authc-Server von NetWorker verwendet wird. In Umgebungen mit einem einzigen NetWorker-Server ist der Server der Authentifizierungsserver. In größeren Datenzonen kann ein AuthC-Server der primäre Authentifizierungsserver für mehrere Server sein. Anweisungen zur Identifizierung des authc-Servers finden Sie im Feld Zusätzliche Informationen.
Linux-NetWorker-Server:
$ sudo su -
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
# java_bin=<path to java bin dir> *NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory. # RCAcert=<path to RCAcer.crt> # ICA1cert=<path to ICA2cert.crt> *NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin [root@nsr certs]# RCAcert=/root/certs/RCAcert.crt [root@nsr certs]#
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit # $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit # $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit # $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
# nsr_shutdown # systemctl start networker
Windows-NetWorker-Server:
set openssl="<path to openssl.exe file>" *NOTE* This path can differ depending on how OpenSSL was installed. set java_bin="<path to java bin directory>" *NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe" C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin" C:\Users\administrator.AMER>
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
set RCAcert="<path to RCAcert.crt>" set ICA1cert="<path to ICA1cert.crt>"
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit %java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit %java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit %java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
net stop nsrd net start nsrd
Feld
|
Wert
|
Name
|
Ein beschreibender Name ohne Leerzeichen für die LDAP- oder AD-Konfiguration. Die maximale Anzahl von Zeichen beträgt 256. Geben Sie ASCII-Zeichen nur im Konfigurationsnamen an.
|
Servertyp
|
AD over SSL
|
Anbieter-Servername
|
Gibt den Hostnamen oder die IP-Adresse des Active Directory Servers an
|
Schnittstelle
|
Port 636 wird für SSL verwendet. Dieses Feld sollte automatisch ausgefüllt werden, wenn „AD over SSL“ ausgewählt ist.
|
Mandant
|
Wählen Sie den Mandanten aus, sofern konfiguriert. Wenn kein Mandant konfiguriert oder erforderlich ist, können Sie die Option „default“ verwenden.
Die Konfiguration eines Mandanten erfordert die folgende Anmeldesyntax „tenant_name\domain_name\user_name“. Wenn der Standardmandant verwendet wird (allgemein), lautet die Anmeldesyntax „domain_name\user_name“. Mandant: Organisationscontainer der obersten Ebene für den NetWorker-Authentifizierungsservice. Jede externe Authentifizierungsstelle in der lokalen Datenbank wird einem Mandanten zugewiesen. Ein Mandant kann eine oder mehrere Domains enthalten, aber die Domainnamen müssen innerhalb des Mandanten eindeutig sein. Der NetWorker-Authentifizierungsservice erstellt den integrierten Mandantennamen „Default“, der die Standarddomain enthält. Das Erstellen mehrerer Mandanten erleichtert Ihnen die Verwaltung komplexer Konfigurationen. Beispielsweise können Serviceanbieter mit eingeschränkten Datenzonen (RDZ) mehrere Mandanten erstellen, um isolierte Data-Protection-Services für MandantennutzerInnen bereitzustellen. |
Domäne
|
Der vollständige Domainname einschließlich aller DC-Werte; z. B.: example.com
|
Nutzer-DN
|
Gibt den vollständigen Distinguished Name (DN) eines Nutzerkontos an, das vollständigen Lesezugriff auf das AD-Verzeichnis hat
|
Nutzer-DN-Kennwort
|
Gibt das Kennwort des Nutzerkontos an, das für den Zugriff auf und das Lesen von AD Direct verwendet wird
|
Gruppenobjektklasse
|
Obligatorisch. Die Objektklasse, die Gruppen in der LDAP- oder AD-Hierarchie identifiziert.
● Verwenden Sie für LDAP groupOfUniqueNames oder groupOfNames ● Verwenden Sie für AD group |
Gruppensuchpfad (optional)
|
Ein DN, der den Suchpfad angibt, den der Authentifizierungsservice bei der Suche nach Gruppen in der LDAP- oder AD-Hierarchie verwenden soll.
|
Gruppenname-Attribut
|
Das Attribut, das den Gruppennamen identifiziert. Beispiel: cn.
|
Group Member Attribute
|
Die Gruppenmitgliedschaft des Nutzers innerhalb einer Gruppe:
● Für LDAP:
○ Wenn die Gruppenobjektklasse groupOfNames ist, ist das Attribut in der Regel member.
○ Wenn die Gruppenobjektklasse groupOfUniqueNames ist, ist das Attribut in der Regel uniquemember.
● Bei AD ist der Wert in der Regel member.
|
Benutzerobjektklasse
|
Die Objektklasse, die NutzerInnen in der LDAP- oder AD-Hierarchie identifiziert. Beispiel: person.
|
Benutzersuchpfad (optional)
|
Der DN, der den Suchpfad angibt, den der Authentifizierungsservice bei der Suche nach NutzerInnen in der LDAP- oder AD-Hierarchie verwenden soll. Geben Sie einen Suchpfad an, der relativ zum Basis-DN ist, den Sie in der Option configserver-address angegeben haben. Geben Sie beispielsweise für AD cn=users an.
|
Benutzer-ID-Attribut
|
Die Nutzer-ID, die dem Nutzerobjekt in der LDAP- oder AD-Hierarchie zugeordnet ist.
Für LDAP ist dieses Attribut in der Regel uid. Für AD ist dieses Attribut in der Regel sAMAccountName. |
Beispiel: CN=NetWorker_Admins,DC=amer,DC=lan
Dies kann auch über die Befehlszeile erfolgen:
nsraddadmin -e "Distinguished_Name"
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.
Bestätigen des für die NetWorker-Authentifizierung verwendeten AUTHC-Servers
Die Datei gstd.conf des NMC-Servers (NetWorker Management Console) zeigt an, welcher Host zum Verarbeiten von Anmeldeanforderungen verwendet wird:
Linux: /opt/lgtonmc/etc/gstd.conf
Windows: C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
Überprüfen Sie die Datei auf den Wert authsvc_hostname. Der authsvc_hostname ist der authc-Server (Authentifizierungsserver).
So überprüfen Sie die AD-Gruppenmitgliedschaft und rufen die DN-Werte (Distinguished Name) ab, die für NetWorker-Berechtigungen erforderlich sind:
Sie können den Befehl authcmgmt
auf dem NetWorker-Server verwenden, um zu bestätigen, dass die AD/LDAP-Gruppen/‑NutzerInnen sichtbar sind:
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
Beispiel:
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
authc
mit dem Fehler „falsches Kennwort“ fehlschlagen, selbst wenn das richtige Kennwort angegeben wurde. Dies liegt daran, dass das Kennwort als sichtbarer Text mit der Option -p
verwendet wird. Wenn Sie auf dieses Problem stoßen, entfernen Sie -p password
aus den Befehlen. Sie werden aufgefordert, das Kennwort einzugeben, das nach dem Ausführen des Befehls verborgen ist.