Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker. Настройка AD или LDAP в пользовательском веб-интерфейсе NetWorker

Summary: В этой статье приведены инструкции по настройке NetWorker для аутентификации через Active Directory (AD) или LDAP для использования веб-интерфейса пользователя NetWorker (NWUI).

This article applies to   This article does not apply to 

Instructions

  1. Войдите в интерфейс NWUI сервера NetWorker. https://<nwservername.domain.com>:9090/nwui
  2. Войдите в систему с учетной записью администратора NetWorker.
  3. В меню выберите Внешние центрыаутентификации сервера>.
  4. В разделе Внешние источники данных нажмите Добавить.
  5. В базовой конфигурации:
Name. Имя для внешнего поставщика центра сертификации, которое можно задать в соответствии со стандартами именования.
Тип сервера: LDAP: Выберите LDAP, если сервер проверки подлинности работает под управлением Linux.
Active Directory: Выберите этот параметр с использованием Microsoft Active Directory.
LDAPS (LDAP over SSL). Выберите этот параметр, если сервером аутентификации является LDAP, но требуется протокол SSL.
AD через SSL (LDAPS). Выберите, когда используется Microsoft Active Directory, но SSL обязателен.
 
Примечание.: Для использования LDAP или AD over SSL необходимо, чтобы сертификат импортировался в хранилище доверенных сертификатов Auth вручную, чтобы обеспечить безопасный обмен данными. Дополнительные сведения см. в разделе NetWorker. Настройка AD через SSL (LDAPS) из веб-интерфейса пользователя NetWorker (NWUI)
Имя сервера поставщика: Укажите IP-адрес или полное доменное имя поставщика услуг аутентификации winsrvhost (сервер AD или LDAP).
Порт: Если без SSL, то используется порт 389, если SSL, то порт 636. Это поле должно быть автоматически заполнено при выборе типа сервера.
Съёмщик: *Необязательный: Можно создать несколько клиентов для обслуживания разных поставщиков проверки подлинности.
Для большинства сценариев использования подходит значение по умолчанию.
Домен Значение домена для вашего поставщика услуг
Отличительное имя (DN) пользователя Укажите отличительное имя учетной записи привязки AD или LDAP. без учета значений постоянного тока.
Пароль DN пользователя Укажите пароль пользователя привязки учетной записи.
 
Пример, демонстрирующий базовую конфигурацию AD:
Пример базовой комплектации
  1. Установите флажок Advanced Configuration и нажмите Next.
  2. Просмотрите дополнительные параметры конфигурации. Обычно обязательные поля предварительно заполняются стандартными значениями по умолчанию. Значения этих полей могут быть определены на сервере AD или LDAP или предоставлены администратором домена, если используются нестандартные значения.
  3. Нажмите Готово для завершения настройки.
  4. В > меню «Server User Groups» отредактируйте группы пользователей, содержащие права, которые вы хотите делегировать группам или пользователям AD или LDAP.  Например, чтобы предоставить полные права администратора, необходимо указать группу AD или различающееся имя пользователя в поле Внешние роли ролей администраторов приложений и администраторов безопасности.
  5. В разделе Внешние роли используйте значок + , чтобы добавить различающиеся имена (DN) пользователей или групп AD
Пример. CN=NetWorker_Admins,DC=амер,DC=lan
Параметры внешних ролей

Это также можно сделать из командной строки:
nsraddadmin -e "AD_DN"
Пример.
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Примечание.: Инструкции по сбору значений различающихся имен (DN) см. в поле «Дополнительная информация ».
 
  1. Указав группу AD или различающиеся имена пользователей, нажмите Сохранить.
  2. Теперь вы можете войти в NWUI или NMC с помощью учетных записей AD или LDAP. Если был создан клиент, необходимо указать tenant-name\domain.name\user-name Если используется клиент по умолчанию, необходимо только указать domain.name\user-name.
Вход в NWUI в качестве пользователя AD

Additional Information

Чтобы получить различающееся имя пользователя или группы AD, можно использовать следующие методы:


С сервера AD.

Откройте команду PowerShell администратора и выполните команду:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Пример.
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Различающееся имя пользователя и различающееся имя группы отображаются для групп AD, к которым они принадлежат.


    В NetWorker AuthenticationServer:

    После добавления внешнего центра сертификации на сервере аутентификации NetWorker можно использовать следующий метод:

    Запросите пользователей AD, видимых NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Запросите группы AD, к которым принадлежит пользователь:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    В приведенных выше командах мы указываем учетную запись администратора NetWorker, вам будет предложено ввести пароль администратора NetWorker.
    Пример.
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Если указанные выше команды не вернули ожидаемых результатов, убедитесь, что конфигурация имеет правильные параметры. Например, при указании пути поиска пользователя или группы на вкладке «Расширенная конфигурация» внешнего центра NetWorker NetWorker будет запрещено просматривать только пользователей и группы по указанным путям поиска. Пользователи и группы, находящиеся вне путей поиска, не отображаются.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series