Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: LDAP:n/AD:n määrittäminen authc_config-komentosarkoilla

Summary: Tässä tietämyskannan artikkelissa on perustietoja LDAP/AD-todennuksen lisäämisestä authc_config komentosarjamallissa. Active Directory (AD)- tai Linux LDAP -todennusta voi käyttää oletusarvoisen NetWorker Administrator -tilin tai muiden paikallisten NMC (NetWorker Management Console) -tilien rinnalla. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Seuraavassa prosessissa kuvataan, miten AD- tai LDAP-todennus lisätään NetWorkeriin komentosarjojen avulla. Muita tapoja on tämän tietämyskannan Lisätietoja-osassa

Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-palvelin/komentosarjat/
HUOMAUTUS: Mainoskomentosarjaa käytetään, kun todennukseen käytetään Windows AD -ohjainta ja ldap-komentosarja linux-/unix-todennusta varten. .template on poistettava tiedostonimestä ennen suorittamista. Jos näitä komentosarjoja ei ole, .sh (Linux) tai .bat (Windows) voidaan luoda seuraavilla tiedoilla.

Syntaksi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HUOMAUTUS: Kaikki komentosarjan sisältämat <> arvot on muutettava. Arvoja, jotka eivät ole sisällä, <> voi jättää sellaisenaan. 
 
config-tenant-id Vuokraajaa voi käyttää ympäristöissä, joissa voidaan käyttää useaa todennusmenetelmää ja/tai kun on määritettävä useita varmenteet. Vuokraajaa ei tarvitse luoda, jos käytössä on vain yksi AD-/LDAP-palvelin. Voit käyttää oletusvuokraajaa, config-tenant-id=1. Huomioithan, että vuokralaisten käyttö muuttaa kirjautumistapaa. Kun oletusvuokraaja on käytössä, voit kirjautua NMC:hen toimialue\käyttäjä-komennolla, jos käytössä on jokin muu vuokralainen kuin oletusvuokralainen. Kun kirjaudut NMC:hen, sinun on määritettävä tenant-name\domain\user.
config-active-directory Jos käytät Microsoft Active Directory (AD) -palvelinta: y
Jos käytät LDAP-palvelinta (esim. OpenLDAP: n
Huomautus: Käytettävissä on kaksi eri komentosarjamallia authc-create-ad-config  ja authc-create-ldap-config. Varmista, että käytät oikeaa mallia käytettävälle todennusalustalle.
config-name (config-name) Tämä nimi on ainoastaan NetWorkeriin lisättävän todennusmäärityksen tunnus. 
Määritystoimialue Tämä on toimialuenimi, jota käytetään kirjautuessa NetWorkeriin. Esimerkiksi emclab.local-asetuksena voi olla emclab. Se voidaan määrittää vastaamaan sitä, miten kirjaudut työasemiin ja AD:hen/LDAP:hen integroituihin järjestelmiin.
config-server-address (config-server-address) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol(Protokolla):
  • Määritä ldap, jos käytössä ei ole SSL-yhteys.
  • Määritä ldaps, jos olet määrittämässä SSL-yhteyttä.
  • Huomautuksia: 
    • Ennen kuin networker-todennuspalvelu määritetään käyttämään LDAPS:ää, ca-varmenne on talletettava Java-luottamusavainsäilöön LDAPS-palvelimesta. Lisätietoja tästä toimenpiteestä on kohdassa NetWorker: LDAPS-todennuksen määrittäminen
    • ldap-/ldaps-protokollan on oltava pieni.
Isäntänimi/IP-osoite:
  • Määritä AD- tai LDAP-palvelimen täysin määritettävissä oleva isäntänimi tai IP-osoite.
Port:
  • Jos käytät LDAP-porttia, määritä portti 389.
  • Jos käytät LDAPS-porttia, määritä portti 636.
Perusnumero:
  • Määritä DN-perusnumerosi, joka koostuu toimialueesi toimialueen toimialuekomponentin (DC) arvoista, esimerkiksi: DC=oma,DC=toimialue,DC=com. 
config-user-dn Määritä sen käyttäjätilin täydellinen DN-nimiimage.png, jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Määritä config-user-dn-määrityksessä määritetyn tilin salasana.
config-user-search-path Tämä kenttä voidaan jättää tyhjäksi, jolloin authc voi lähettää kyselyn koko toimialueelle. NMC-/NetWorker-palvelimen käyttöoikeuksilla on edelleen oltava käyttöoikeudet, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-user-id-attr Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
  • LDAP:tä varten tämä määrite on yleisesti uidoitu.
  • AD:n määritteen nimi on yleisesti sAMAccountName.
config-user-object-class Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa.
kuten inetOrgPerson (LDAP) tai käyttäjä (AD)
config-group-search-path Kuten config-user-search-path, kenttä voidaan jättää tyhjäksi, jolloin authc pystyy kyselemään koko toimialuetta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-group-name-attr Määritteen, joka ilmaisee ryhmän nimen. Esimerkki: cn
config-group-object-luokka Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmiä.
  • Käytä LDAP:ssa groupOfUnldaNames- tai GroupOfNames-nimeä
    • Huomautus: Ryhmäobjektiluokkia on muitakin kuin GroupOfUnimetNames ja GroupOfNames.  Käytä mitä tahansa LDAP-palvelimeen määritettyä objektiluokkaa.
  • Käytä AD:lle ryhmää.
config-group-member-attr Ryhmän käyttäjän ryhmäjäsenyys.
  • For LDAP:
    • Kun Group Object Class onOfNames-ryhmä, määrite on yleisesti jäsen.
    • Kun Group Object Class on Group Object Class is groupOfUn uniqueMenames, määritteen numero on yleisesti uniquemember.
  •  AD:n arvo on yleisesti jäsen.
config-user-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä käyttäjähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-group-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä ryhmähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-search-subtree (Valinnainen.) Kyllä- tai ei-arvo, joka määrittää, hakeeko ulkoinen valvoja alipuuhakuja.
Oletusarvo: ei
config-user-group-attr (Valinnainen.) Tämä vaihtoehto tukee määrityksiä, jotka tunnistavat käyttäjän ryhmän jäsenyyden käyttäjäobjektin ominaisuuksissa. Määritä esimerkiksi AD:lle määritteen jäsen.
Määritys-objektiluokka (Valinnainen.) Ulkoisen todennuksen myöntäjän objektiluokka. RFC 4512 määrittää objektiluokan. Oletusarvo: objektiluokan
Esimerkki:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Kun komentosarja on suoritettu, voit varmistaa seuraavalla komennolla, että NetWorker-palvelimen todennus onnistuu AD:n avulla:
Syntaksi: nsrlogin -t tenant -d domain -u user
Esimerkki: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jos todennus onnistuu, kerää AD NetWorker/backup Administrators -ryhmän DN-nimi  image.png suorittamalla seuraava komento NetWorker-palvelimessa:
Syntaksi: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esimerkki: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Kerää NetWorker-/varmuuskopiointijärjestelmänvalvojaryhmän DN-nimi.

Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
kA5f1000000XZqICAW_1_0
Siten AD-käyttäjät voivat kirjautua sisään NMC-konsoliin ja hallita sitä. Sinun on kuitenkin annettava näiden käyttäjien käyttöoikeudet NetWorker-palvelimessa. Oletusarvoisena NetWorker Administrator -tilinä muodostetaan yhteys NetWorker-palvelimeen. Lisää Server-User Groups (Palvelin-käyttäjäryhmät ) -kohdan DN-ryhmä kyseisen AD-ryhmän> asianmukaisten roolien External Roles (Ulkoiset roolit) -kenttään. Täysillä järjestelmänvalvojilla on oltava sovellusten järjestelmänvalvojan ja suojausjärjestelmänvalvojan oikeudet.
kA5f1000000XZqICAW_1_1
Kun AD-ryhmän DN-nimet on lisätty sekä NMC- että NetWorker-palvelimen External Roles -kenttiin, yritä kirjautua NMC:hen AD-tililläsi.
 
kA5f1000000XZqICAW_1_2
Kun olet kirjautunut sisään, AD-/LDAP-käyttäjätunnus näkyy NMC:n oikeassa yläkulmassa:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 10 Oct 2023
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.