Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Jak nastavit ověřování AD/LDAP

Summary: Tento článek kb poskytuje přehled o tom, jak přidat externí oprávnění do nástroje NetWorker pomocí průvodce externí autoritou konzole NetWorker Management Console (NMC). Ověřování LDAP služby Active Directory (AD) nebo Linux lze použít společně s výchozím účtem NetWorker Administrator nebo jinými místními účty NMC. ...

This article applies to   This article does not apply to 

Instructions

POZNÁMKA: Pro integrace služby AD přes SSL by se webové uživatelské rozhraní NetWorker mělo používat ke konfiguraci externí autority. Viz článek NetWorker: Jak nakonfigurovat protokol "AD over SSL" (LDAPS) z webového uživatelského rozhraní NetWorker (NWUI).

Přihlaste se do konzole NetWorker Management Console (NMC) pomocí výchozího účtu NetWorker Administrator. Na kartě> Nastavení – Uživatel a Role je nová možnost pro externí autoritu.

 

Okno nastavení konzole NetWorker Management Console pro úložiště externí autority
K dotazování na konfigurace a uživatele a skupiny AD/LDAP můžete stále používat příkazy authc_config a authc_mgmt. Doporučujeme však použít konzole NMC k přidání serveru AD/LDAP do nástroje NetWorker.
 
1) Chcete-li přidat novou autoritu, klikněte pravým tlačítkem do okna External Authority a vyberte možnost New.
2) V poli External Authentication Authority je nutné vyplnit požadovaná pole údaji AD/LDAP.
3) Zaškrtnutím políčka "Zobrazit pokročilé možnosti" zobrazíte všechna pole
Typ serveru Pokud používáte server Microsoft Active Directory, vyberte možnost LDAP, pokud je ověřovacím serverem linux/UNIX LDAP a službou Active Directory.
Název autority Zadejte název této externí ověřovací autority. Tento název může být jakýkoli, ať už chcete. Je to jen rozlišovat mezi jinými autority, pokud je nakonfigurováno více.
Název serveru poskytovatele Toto pole by mělo obsahovat plně kvalifikovaný název domény (FQDN) vašeho serveru AD nebo LDAP.
Nájemce Nájemce lze použít v prostředích, kde lze použít více než jednu metodu ověřování, případně když je nutné nakonfigurovat více autorit. Ve výchozím nastavení je vybrán "výchozí" nájemce. Použití nájemců mění metodu přihlášení. Při použití výchozího nájemce se můžete přihlásit do konzole NMC pomocí příkazu "domain\user", pokud se používá jiný nájemce než výchozí klient, je nutné při přihlašování do konzole NMC zadat "tenant\domain\user".
Doména Zadejte celý název domény (kromě názvu hostitele). Obvykle se jedná o základní dn, který se skládá z hodnot součásti domény (DC) vaší domény. 
Číslo portu Pro integraci LDAP a AD použijte port 389. U protokolu LDAP přes SSL použijte port 636. Tyto porty nejsou výchozími porty netWorker na serveru AD/LDAP.
Dn uživatele Zadejte rozlišující název (DN) uživatelského účtu, který má plný přístup pro čtení k adresáři LDAP nebo AD.
Pokud přepisujete hodnotu nastavenou v poli Domain, zadejte relativní DN uživatelského účtu nebo celý název DN.
Uživatelské heslo DN Zadejte heslo zadaného uživatelského účtu.
Třída objektu skupiny Třída objektu, která identifikuje skupiny v hierarchii LDAP nebo AD.
  • U protokolu LDAP použijte příkaz groupOfUnstartNames nebo groupOfNames
    • Poznámka: Kromě skupin GroupUnnames a groupOfNames existují i další třídy objektů skupiny.  Použijte jakoukoliv třídu objektu nakonfigurovanou na serveru LDAP.
  • Ve službě AD použijte skupinu.
Cesta hledání skupiny Toto pole lze ponechat prázdné, v takovém případě je authc schopné dotazování na celou doménu. Aby se tito uživatelé/skupiny mohli přihlásit do konzole NMC a spravovat server NetWorker, je nutné jim udělit oprávnění pro přístup k serveru NMC/NetWorker. Zadejte relativní cestu k doméně namísto úplného DN.
Atribut Group Name Atribut, který identifikuje název skupiny. Například cn.
Atribut člena skupiny Členství ve skupině uživatele ve skupině.
  • U protokolu LDAP:
    • Když je třída objektu skupiny groupOfNames , je atribut běžně členem.
    • Když je třída objektu skupiny groupOfUndisplayNames , atribut je běžně jedinečný.
  •  V případě ad je hodnota běžně členem.
Uživatelská třída objektu Třída objektu, která identifikuje uživatele v hierarchii LDAP nebo AD.
Například inetOrgPerson nebo uživatel
Cesta hledání uživatele Stejně jako u pole Group Search Path lze toto pole ponechat prázdné, v takovém případě je authc schopné dotazovat se na celou doménu. Zadejte relativní cestu k doméně namísto úplného DN.
Atribut User ID ID uživatele, které je spojeno s objektem uživatele v hierarchii LDAP nebo AD.
  • U protokolu LDAP se tento atribut běžně používá jako uid.
  • Pro službu AD je tento atribut běžně sAMAccountName.
Například integrace služby Active Directory:
Průvodce vytvořením externí autority
POZNÁMKA: Obraťte se na správce AD/LDAP a ověřte, která pole AD/LDAP jsou pro vaše prostředí potřebná.
 
4) Po vyplnění všech polí klikněte na tlačítko OK a přidejte novou autoritu.
5) Pomocí příkazu authc_mgmt na serveru NetWorker můžete ověřit, zda jsou zobrazeny skupiny/uživatelé AD/LDAP:
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
Např.:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name      Full Dn Name
Administrator  cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest          cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...

authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name                              Full Dn Name
Administrators                          cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins                        cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...

authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name              Full Dn Name
Domain Admins           cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins        cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...

POZNÁMKA: V některých systémech mohou příkazy authc selhat s chybou "incorrect password", i když je přiděleno správné heslo. Důvodem je, že heslo je určeno jako viditelný text s možností "-p". Pokud k tomu dojde, odeberte z příkazů heslo "-p". Po spuštění příkazu budete vyzváni k zadání hesla skrytého.
 
6) Při přihlášení do konzole NMC jako výchozího účtu NetWorker Administrator otevřete okno Setup –>Users and Roles –> NMC Roles. Otevřete vlastnosti role "Správce aplikací konzole" a do pole externích rolí zadejte rozlišující název (DN) skupiny AD/LDAP (shromažďovaný v kroku 5). Pro uživatele, kteří vyžadují stejná oprávnění úrovně jako výchozí účet NetWorker Administrator, je také nutné určit skupinu AD/LDAP DN v roli "Console Security Administrators". Pro uživatele/skupiny, kteří nepotřebují oprávnění správce pro konzoli NMC, přidejte do části "Console User" (Uživatel konzole) jejich úplné DN – externí role.
 
POZNÁMKA: Ve výchozím nastavení je již DN skupiny LOCAL Administrators serveru NetWorker, NEODSTRAŇUJTE ji.

7) Přístupová oprávnění je také nutné použít pro každý server NetWorker nakonfigurovaný v nmc. To lze provést jedním ze dvou způsobů:

možnost 1)
Připojte server NetWorker z konzole NMC a otevřete nabídku Server –> User Groups. Otevřete vlastnosti role "Správce aplikací" a do pole externích rolí zadejte rozlišující název (DN) skupiny AD/LDAP (shromažďovaný v kroku 5). Pro uživatele, kteří vyžadují stejná oprávnění úrovně jako výchozí účet netWorker Administrator, je nutné v roli "Security Administrators" zadat název skupiny AD/LDAP DN.

POZNÁMKA: Ve výchozím nastavení je již DN skupiny LOCAL Administrators serveru NetWorker, NEODSTRAŇUJTE ji.
 
Možnost 2)
Pro uživatele/skupiny AD, které chcete udělit oprávnění správce příkazu nsradedadmin, lze na serveru NetWorker spustit z příkazového řádku správce nebo kořenového uživatele:
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
Příklad: 
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"

8) přihlaste se do konzole NMC pomocí svého účtu AD/LDAP (např.: doména\uživatel):
Příklad přihlášení uživatele konzole NetWorker Management Console AD
Pokud byl použit jiný nájemce než výchozí klient, musíte jej zadat před doménou, např. tenant\domain\user.
Používaný účet se zobrazí v pravém horním rohu. Uživatel může provádět akce na základě rolí přiřazených v nástroji NetWorker.

9) Pokud chcete, aby byla skupina AD/LDAP schopna spravovat externí autority, je na serveru NetWorker nutné provést následující kroky.
a) Spusťte příkazový řádek s oprávněními správce/uživatele root.
b) Pomocí skupiny AD DN (shromážděné v kroku 5) chcete udělit FULL_CONTROL oprávnění ke spuštění:
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
Např.: 
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.

authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    cn=NetWorker_Admins,cn=Users,dc=lab,...

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console