Pour configurer l’authentification SSL, importez l’autorité de certification racine (ou chaîne d’autorité de certification) dans le fichier cacerts utilisé par le serveur authc de NetWorker. Dans les environnements à un seul serveur NetWorker, le serveur est le serveur d’authentification ; dans les zones de données plus grandes, un serveur authc peut être le serveur d’authentification principal pour plusieurs serveurs. Voir le champ Informations supplémentaires pour obtenir des instructions sur l’identification du serveur authc.
Serveurs Linux NetWorker :
$ sudo su -
# openssl s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
# java_bin=<path to java bin dir> *NOTE* For NetWorker Runtime Environment (NRE) this is /opt/nre/java/latest/bin. If you are using Oracle licensed Java Runtime Environment, specify the path to your JRE bin directory. # RCAcert=<path to RCAcer.crt> # ICA1cert=<path to ICA2cert.crt> *NOTE* Only required if you are using a certificate chain, repeat this for each intermediate cert ICA2cert.crt, ICA3.crt and so forth.
[root@nsr certs]# java_bin=/opt/nre/java/latest/bin [root@nsr certs]# RCAcert=/root/certs/RCAcert.crt [root@nsr certs]#
# $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA3cert -storepass changeit # $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA2cert -storepass changeit # $java_bin/keytool -import -alias ICA3 -keystore $java_bin/../lib/security/cacerts -file $ICA1cert -storepass changeit # $java_bin/keytool -import -alias RCA -keystore $java_bin/../lib/security/cacerts -file $RCAcert -storepass changeit
# $java_bin/keytool -delete -alias ALIAS_NAME -keystore $java_bin/../lib/security/cacerts -storepass changeit
# nsr_shutdown # systemctl start networker
Serveurs NetWorker sous Windows :
set openssl="<path to openssl.exe file>" *NOTE* This path can differ depending on how OpenSSL was installed. set java_bin="<path to java bin directory>" *NOTE* For NetWorker Runtime Environment (NRE) the default path is "C:\Program Files\NRE\java\jre#.#.#_###\bin". This path includes the NRE version specific Java version and build. When using Oracle licensed Java Runtime Environment, specify the path to the JRE bin directory.
C:\Users\administrator.AMER>set openssl="C:\Program Files\OpenSSL-Win64\bin\openssl.exe" C:\Users\administrator.AMER>set java_bin="C:\Program Files\NRE\java\jre1.8.0_431\bin" C:\Users\administrator.AMER>
%openssl% s_client -connect DOMAIN_SERVER_ADDRESS:636 -showcerts
set RCAcert="<path to RCAcert.crt>" set ICA1cert="<path to ICA1cert.crt>"
C:\Users\administrator.AMER>set RCAcert="C:\tmp\certs\RCAcert.crt"
%java_bin%\keytool -import -alias ICA3 -keystore %java_bin%\..\lib\security\cacerts -file %ICA3cert% -storepass changeit %java_bin%\keytool -import -alias ICA2 -keystore %java_bin%\..\lib\security\cacerts -file %ICA2cert% -storepass changeit %java_bin%\keytool -import -alias ICA1 -keystore %java_bin%\..\lib\security\cacerts -file %ICA1cert% -storepass changeit %java_bin%\keytool -import -alias RCA -keystore %java_bin%\..\lib\security\cacerts -file %RCAcert% -storepass changeit
%java_bin%\keytool -delete -alias ALIAS_NAME -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
net stop nsrd net start nsrd
Champ
|
Valeur
|
Nom
|
Nom descriptif sans espaces de la configuration LDAP ou AD. Le nombre maximal de caractères est de 256. Spécifiez des caractères ASCII dans le nom de la configuration uniquement.
|
Type de serveur
|
AD over SSL
|
Nom du serveur du fournisseur
|
Spécifie le nom d’hôte ou l’adresse IP du serveur Active Directory
|
Port
|
Le port 636 est utilisé pour SSL. Ce champ doit être renseigné automatiquement si « AD over SSL » est sélectionné.
|
Client
|
Sélectionnez le client s’il est configuré. Si aucun client n’est configuré ou requis, vous pouvez utiliser le paramètre « default ».
La configuration d’un client nécessite la syntaxe de connexion suivante : « nom_client\nom_domaine\nom_utilisateur ». Si le client par défaut est utilisé (commun), la syntaxe de connexion est « nom_domaine\nom_utilisateur ». Client : conteneur organisationnel de premier niveau pour NetWorker Authentication Service. Chaque autorité d’authentification externe de la base de données locale est attribuée à un client. Un client peut contenir un ou plusieurs domaines, mais les noms de domaine doivent être uniques dans le client. NetWorker Authentication Service crée un nom de client intégré Default, qui contient le domaine Default. La création de plusieurs clients vous aide à gérer les configurations complexes. Par exemple, les prestataires de services disposant de zones de données restreintes (RDZ) peuvent créer plusieurs clients pour fournir des services de protection des données isolés aux utilisateurs des clients. |
Domaine
|
Nom de domaine complet, y compris toutes les valeurs DC ; par exemple : exemple.com
|
DN d’utilisateur
|
Spécifie le nom unique complet d’un compte d’utilisateur disposant d’un accès total en lecture au répertoire AD.
|
Mot de passe DN d’utilisateur
|
Spécifie le mot de passe du compte d’utilisateur utilisé pour accéder à AD Direct et le lire
|
Classe d’objets du groupe
|
Obligatoire. Classe d’objets qui identifie les groupes dans la hiérarchie LDAP ou AD.
● Pour LDAP, utilisez groupOfUniqueNames ou groupOfNames ● Pour AD, utilisez group |
Chemin de recherche du groupe (facultatif)
|
Nom unique qui spécifie le chemin de recherche que le service d’authentification doit utiliser lors de la recherche de groupes dans la hiérarchie LDAP ou Active Directory.
|
Attribut Nom du groupe
|
Attribut qui identifie le nom du groupe ; par exemple, cn.
|
Attribut Membre du groupe
|
Appartenance de l’utilisateur à un groupe :
● Pour LDAP :
○ Si la classe d’objets du groupe est groupOfNames, l’attribut est généralement member.
○ Si la classe d’objets du groupe est groupOfUniqueNames, l’attribut est généralement uniquemember.
● Pour AD, la valeur est généralement member.
|
Classe d’objets utilisateur
|
Classe d’objets qui identifie les utilisateurs dans la hiérarchie LDAP ou AD. Par exemple, personne.
|
Chemin de recherche de l’utilisateur (facultatif)
|
Nom unique qui spécifie le chemin de recherche que le service d’authentification doit utiliser lors de la recherche d’utilisateurs dans la hiérarchie LDAP ou Active Directory. Spécifiez un chemin de recherche relatif au nom unique de base que vous avez spécifié dans l’option configserver-address. Par exemple, pour AD, spécifiez cn=users.
|
Attribut d’ID utilisateur
|
ID utilisateur associé à l’objet utilisateur dans la hiérarchie LDAP ou Active Directory.
Pour LDAP, cet attribut est généralement uid. Pour AD, cet attribut est généralement sAMAccountName. |
Par exemple, CN=NetWorker_Admins,DC=amer,DC=lan
Vous pouvez également le faire depuis la ligne de commande :
nsraddadmin -e "Distinguished_Name"
nsr:~ # nsraddadmin -e "CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan' to the 'Application Administrators' user group.
Confirmation du serveur AUTHC utilisé pour l’authentification NetWorker
Le fichier gstd.conf du serveur NetWorker Management Console (NMC) indique l’hôte utilisé pour traiter les demandes de connexion :
Linux : /opt/lgtonmc/etc/gstd.conf
Windows. : C:\Program Files\EMC NetWorker\Management\GST\etc\gstd.conf
Consultez la valeur authsvc_hostname dans le fichier. authsvc_hostname correspond au serveur authc (d’authentification).
Vérification de l’appartenance à un groupe AD et obtenir les valeurs de nom unique (DN) nécessaires pour les autorisations NetWorker :
vous pouvez utiliser la commande authcmgmt
sur votre serveur NetWorker pour confirmer que les groupes/utilisateurs AD/LDAP sont visibles :
authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name authc_mgmt -u Administrator -p 'NetWorker_Admin_Pass' -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad_username
Exemple :
[root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-users -D query-tenant=default -D query-domain=amer.lan The query returns 47 records. User Name Full Dn Name Administrator CN=Administrator,CN=Users,dc=amer,dc=lan ... bkupadmin CN=Backup Administrator,CN=Users,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups -D query-tenant=default -D query-domain=amer.lan The query returns 72 records. Group Name Full Dn Name Administrators CN=Administrators,CN=Builtin,dc=amer,dc=lan ... NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan [root@nsr ~]# authc_mgmt -u Administrator -p '!Password1' -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=amer.lan -D user-name=bkupadmin The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,OU=Groups,dc=amer,dc=lan
authc
peuvent échouer avec une erreur « mot de passe incorrect », même lorsque le mot de passe correct est fourni. Cela est dû au fait que le mot de passe est spécifié en tant que texte visible avec l’option -p
. Si vous rencontrez ce problème, supprimez -p password
dans les commandes. Vous serez invité à saisir le mot de passe masqué après l’exécution de la commande.