Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: AD/LDAP 인증을 설정하는 방법

Summary: 이 KB에서는 NetWorker Management Console(NMC) 외부 권한 마법사를 사용하여 NetWorker에 외부 권한을 추가하는 방법에 대한 개요를 제공합니다. AD(Active Directory) 또는 Linux LDAP 인증을 기본 NetWorker Administrator 계정 또는 기타 로컬 NMC 계정과 함께 사용할 수 있습니다. ...

This article applies to   This article does not apply to 

Instructions

참고: SSL을 통한 AD 통합의 경우 NetWorker 웹 사용자 인터페이스를 사용하여 외부 권한을 구성해야 합니다. NetWorker 참조: NWUI(NetWorker Web User Interface)에서 "AD over SSL"(LDAPS)을 구성하는 방법

기본 NetWorker Administrator 계정으로 NMC(NetWorker Management Console)에 로그인합니다. 설정 탭에서> 사용자 및 역할에 외부 권한에 대한 새 옵션이 있습니다.

 

외부 기관 리포지토리에 대한 NetWorker Management Console 설정 창
authc_config 및 authc_mgmt 명령을 사용하여 구성 및 AD/LDAP 사용자 및 그룹을 쿼리할 수 있습니다. 그러나 NMC를 사용하여 NetWorker에 AD/LDAP를 추가하는 것이 좋습니다.
 
1) 새 권한을추가하려면 External Authority 창을 마우스 오른쪽 버튼으로 클릭하고 New를 선택합니다.
2) External Authentication Authority 상자에서 필요한 필드를 AD/LDAP 정보로 채워야 합니다.
3) 모든 필드를 보려면 "고급 옵션 표시" 상자를 선택합니다.
서버 유형 Microsoft Active Directory 서버를 사용하는 경우 인증 서버가 Linux/UNIX LDAP 서버인 경우 LDAP를 선택합니다.
기관 이름 이 외부 인증 기관의 이름을 입력합니다. 이 이름은 원하는 대로 구성될 수 있으며, 여러 항목이 구성될 때 다른 권한을 구분하기 위한 것입니다.
공급업체 서버 이름 이 필드에는 AD 또는 LDAP 서버의 FQDN(Fully Qualified Domain Name)이 포함되어야 합니다.
테 넌 트 테넌트는 두 개 이상의 인증 방법을 사용하거나 여러 기관을 구성해야 하는 환경에서 사용할 수 있습니다. 기본적으로 "default" 테넌트는 선택되어 있습니다. 테넌트 사용은 로그인 방법을 변경합니다. 기본 테넌트 사용 시 기본 테넌트 이외의 테넌트에서 "domain\user"를 사용하여 NMC에 로그인할 수 있습니다. 이 경우 NMC에 로그인할 때 "tenant\domain\user"를 지정해야 합니다.
Domain 전체 도메인 이름(호스트 이름 제외)을 지정합니다. 일반적으로 기본 DN은 도메인의 DC(Domain Component) 값으로 구성됩니다. 
포트 번호 LDAP 및 AD 통합의 경우 포트 389를 사용합니다. LDAP over SSL의 경우 포트 636을 사용합니다. 이러한 포트는 AD/LDAP 서버의 NetWorker가 아닌 기본 포트입니다.
User DN LDAP 또는 AD 디렉토리에 대한 전체 읽기 액세스 권한이 있는 사용자 계정의 DN(Distinguished Name )을 지정합니다.
도메인 필드에 설정된 값을 재정의하는 경우 사용자 계정의 상대 DN 또는 전체 DN을 지정합니다.
User DN Password 지정된 사용자 계정의 암호를 지정합니다.
그룹 객체 클래스 LDAP 또는 AD 계층 구조의 그룹을 식별하는 오브젝트 클래스입니다.
  • LDAP의 경우 groupOfUniqueNames 또는 groupOfNames를 사용합니다. 
    • 참고: groupOfUniqueNames 및 groupOfNames 외에 다른 그룹 객체 클래스가 있습니다.  LDAP 서버에 구성된 오브젝트 클래스를 사용합니다.
  • AD의 경우 그룹을 사용합니다.
그룹 검색 경로 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 이러한 사용자/그룹이 NMC에 로그인하고 NetWorker 서버를 관리하려면 먼저 NMC/NetWorker 서버 액세스 권한을 부여해야 합니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다.
그룹 이름 속성 그룹 이름을 식별하는 속성입니다. 예: cn.
그룹 구성원 특성 그룹 내 사용자의 그룹 구성원입니다.
  • LDAP의 경우:
    • Group Object Class가 groupOfNames 인 경우 속성은 일반적으로 구성원입니다.
    • Group Object Class가 groupOfUniqueNames 인 경우 특성은 일반적으로 고유 메모리입니다.
  •  AD의 경우 값은 일반적으로 구성원입니다 .
사용자 객체 클래스 LDAP 또는 AD 계층 구조에서 사용자를 식별하는 오브젝트 클래스입니다.
예: inetOrgPerson 또는 사용자
사용자 검색 경로 Group Search Path와 마찬가지로 이 필드는 비어 있을 수 있으며, 이 경우 authc가 전체 도메인을 쿼리할 수 있습니다. 전체 DN 대신 도메인에 대한 상대 경로를 지정합니다.
사용자 ID 속성 LDAP 또는 AD 계층 구조의 사용자 객체와 연결된 사용자 ID입니다.
  • LDAP의 경우 이 속성은 일반적으로 uid입니다.
  • AD의 경우 이 속성은 일반적으로 sAMAccountName입니다.
예를 들어 Active Directory 통합:
외부 기관 생성 마법사
참고: AD/LDAP 관리자에게 문의하여 환경에 필요한 AD/LDAP 특정 필드를 확인합니다.
 
4) 모든 필드가 채워지면 OK를 클릭하여 새 권한을 추가합니다.
5) NetWorker 서버에서 authc_mgmt 명령을 사용하여 AD/LDAP 그룹/사용자가 표시되는지 확인할 수 있습니다.
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-users -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups -D query-tenant=tenant_name -D query-domain=domain_name
authc_mgmt -u Administrator -p NetWorker_Admin_Pass -e query-ldap-groups-for-user -D query-tenant=tenant_name -D query-domain=domain_name -D user-name=ad/ldap_username
예:
authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-users -D query-tenant=default -D query-domain=lab.emc.com
The query returns 21 records.
User Name      Full Dn Name
Administrator  cn=Administrator,cn=Users,dc=lab,dc=emc,dc=com
Guest          cn=Guest,cn=Users,dc=lab,dc=emc,dc=com
...
...

authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups -D query-tenant=default -D query-domain=lab.emc.com
The query returns 55 records.
Group Name                              Full Dn Name
Administrators                          cn=Administrators,cn=Builtin,dc=lab,dc=emc,dc=com
NetWorker_Admins                        cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...

authc_mgmt -u Administrator -p Pa$$w0rd01 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=lab.emc.com -D user-name=bkupadmin
The query returns 5 records.
Group Name              Full Dn Name
Domain Admins           cn=Domain Admins,cn=Users,dc=lab,dc=emc,dc=com
NetWorker_Admins        cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com
...
...

참고: 일부 시스템에서는 올바른 암호가 지정된 경우에도 "잘못된 암호" 오류와 함께 인증 명령이 실패할 수 있습니다. 이는 암호가 "-p" 옵션을 사용하여 표시되는 텍스트로 지정되기 때문입니다. 이 경우 명령에서 "-p 암호"를 제거하십시오. 명령을 실행한 후 숨겨진 암호를 입력하라는 메시지가 표시됩니다.
 
6) 기본 NetWorker Administrator 계정으로 NMC에 로그인한 경우 Setup--Users and Roles-->>NMC Roles를 엽니다. "Console Application Administrators" 역할의 속성을 열고 외부 역할 필드에 AD/LDAP 그룹의 DN(Distinguished Name )(5단계에서 수집)을 입력합니다. 기본 NetWorker Administrator 계정과 동일한 수준의 권한이 필요한 사용자의 경우 "Console Security Administrators" 역할에서 AD/LDAP 그룹 DN을 지정해야 합니다. NMC 콘솔에 대한 관리 권한이 필요하지 않은 사용자/그룹의 경우 전체 DN을 "Console User" - 외부 역할에 추가합니다.
 
참고: 기본적으로 NetWorker 서버의 LOCAL Administrators 그룹의 DN이 이미 있습니다. 이를 삭제하지 마십시오.

7) NMC에 구성된 NetWorker 서버당 액세스 권한도 적용해야 합니다. 이 작업은 옵션 1의 두 가지 방법

중 하나를 수행할 수 있습니다.
NMC에서 NetWorker 서버를 연결하고 Server--User Groups를> 엽니다. "Application Administrators" 역할의 속성을 열고 외부 역할 필드에 AD/LDAP 그룹의 DN(Distinguished Name )(5단계에서 수집)을 입력합니다. 기본 NetWorker Administrator 계정과 동일한 수준의 권한이 필요한 사용자의 경우 "Security Administrators" 역할에서 AD/LDAP 그룹 DN을 지정해야 합니다.

참고: 기본적으로 NetWorker 서버의 LOCAL Administrators 그룹의 DN이 이미 있습니다. 이를 삭제하지 마십시오.
 
옵션 2)
AD 사용자/그룹의 경우 nsraddadmin 명령에 대한 관리자 권한을 부여하려는 경우 NetWorker 서버의 관리자 또는 루트 명령 프롬프트에서 실행할 수 있습니다.
nsraddadmin -e "OU=group,CN=you,CN=want,CN=to,CN=add,DC=domain,DC=local"
예: 
nsraddadmin -e "CN=NetWorker_Admins,CN=Users,DC=lab,DC=emc,DC=com"

8) AD/LDAP 계정을 사용하여 NMC에 로그인합니다(예: domain\user):.
NetWorker Management Console AD 사용자 로그인 예
기본 테넌트 이외의 테넌트(예: tenant\domain\user)를 도메인 앞에 지정해야 합니다.
사용되는 계정은 오른쪽 상단 모서리에 표시됩니다. 사용자는 NetWorker에 할당된 역할에 따라 작업을 수행할 수 있습니다.

9) AD/LDAP 그룹이 외부 기관을 관리할 수 있도록 하려면 NetWorker 서버에서 다음을 수행해야 합니다.
a) 관리자/루트 명령 프롬프트를 엽니다.
b) AD 그룹 DN(5단계에서 수집됨)을 사용하여 FULL_CONTROL 실행 권한을 부여합니다.
authc_config -u Administrator -p NetWorker_Admin_Pass -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="AD/LDAP_group_dn"
예: 
authc_config -u Administrator -p Pa$$w0rd01 -e add-permission -D permission-name=FULL_CONTROL -D permission-group-dn="cn=NetWorker_Admins,cn=Users,dc=lab,dc=emc,dc=com"
Permission FULL_CONTROL is created successfully.

authc_config -u Administrator -p Pa$$w0rd01 -e find-all-permissions
The query returns 2 records.
Permission Id Permission Name Group DN Pattern                Group DN
1             FULL_CONTROL    ^cn=Administrators,cn=Groups.*$
2             FULL_CONTROL                                    cn=NetWorker_Admins,cn=Users,dc=lab,...

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console