Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Konfigurieren von AD oder LDAP über die NetWorker-Webnutzeroberfläche

Summary: Dieser Artikel enthält Anweisungen für die Konfiguration von NetWorker zur Authentifizierung über Active Directory (AD) oder LDAP (Lightweight Directory Access Protocol) für die Verwendung der NetWorker Web User Interface (NWUI). ...

This article applies to   This article does not apply to 

Instructions

  1. Melden Sie sich bei der NWUI-Schnittstelle des NetWorker-Servers an: https://<nwservername.domain.com>:9090/nwui
  2. Melden Sie sich mit dem NetWorker-Administratorkonto an.
  3. Wählen Sie im Menü die Option Authentifizierungsserver>Externe Autoritäten aus.
  4. Klicken Sie unter Externe Behörden auf Hinzufügen.
  5. In der Basiskonfiguration:
Name: Ein Name für den externen Autoritätsanbieter. Dieser kann gemäß Ihren Benennungsstandards festgelegt werden.
Servertyp: LDAP: Wählen Sie LDAP aus, wenn der Authentifizierungsserver Linux-basiert ist.
Active Directory: Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird.
LDAP über SSL (LDAPS): Wählen Sie diese Option aus, wenn der Authentifizierungsserver LDAP ist, aber SSL erforderlich ist.
AD über SSL (LDAPS): Wählen Sie diese Option aus, wenn Microsoft Active Directory verwendet wird, aber SSL erforderlich ist.
 
Hinweis: Für LDAP ODER AD over SSL muss das Zertifikat manuell in den Auth Trust Store importiert werden, um eine sichere Kommunikation zu gewährleisten. Weitere Informationen finden Sie unter NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webnutzeroberfläche (NWUI)
Anbieter-Servername: Geben Sie die IP-Adresse oder den FQDN des Authentifizierungsserviceanbieters an winsrvhost (AD- oder LDAP-Server).
Schnittstelle: Wenn Nicht-SSL verwendet wird, wird Port 389 verwendet, bei SSL wird Port 636 verwendet. Dieses Feld sollte automatisch über die Auswahl des Servertyps ausgefüllt werden.
Mandant: *Optional: Sie können mehrere Mandanten erstellen, um verschiedene Authentifizierungsanbieter zu bedienen.
Für die meisten Anwendungsfälle ist die Standardeinstellung in Ordnung.
Domäne Der Domainwert für Ihren Serviceanbieter
DN (Distinguished Name) des Nutzers Geben Sie den DN des AD- oder LDAP-Bindungskontos an. ohne die DC-Werte.
Nutzer-DN-Kennwort Geben Sie das Kennwort des Bind-Kontobenutzers an.
 
Beispiel für die grundlegende AD-Konfiguration:
Beispiel für eine Basiskonfiguration
  1. Aktivieren Sie das Kontrollkästchen Advanced Configuration und klicken Sie auf Next.
  2. Überprüfen Sie die erweiterten Konfigurationsoptionen . In der Regel werden die Pflichtfelder mit den Standardeinstellungen vorausgefüllt. Die Werte für diese Felder können auf dem AD- oder LDAP-Server identifiziert oder von Ihrem Domainadministrator bereitgestellt werden, wenn nicht standardmäßige Werte verwendet werden.
  3. Klicken Sie auf Fertigstellen , um die Konfiguration abzuschließen.
  4. Bearbeiten Sie im Menü "Server >User Groups" die User Groups, die die Rechte enthalten, die Sie an AD- oder LDAP-Gruppen oder -Nutzer delegieren möchten.  Um beispielsweise vollständige Administratorrechte zu gewähren, sollte die AD-Gruppe oder der Nutzer-DN im Feld "External Roles" der Rollen "Application Administrators " und "Security Administrators" angegeben werden.
  5. Verwenden Sie unter "External Roles" das Symbol + , um AD-DN (Distinguished Names, Distinguished Names, AD-NutzerInnen) oder Gruppen hinzuzufügen
Beispiel: CN=NetWorker_Admins,DC=amer,DC=lan
Einstellungen für externe Rollen

Dies kann auch über die Befehlszeile erfolgen:
nsraddadmin -e "AD_DN"
Beispiel:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Hinweis: Anweisungen zum Erfassen von DN-Werten (Distinguished Name) finden Sie im Feld Zusätzliche Informationen .
 
  1. Sobald die AD-Gruppen- oder Nutzer-DNs angegeben wurden, klicken Sie auf Speichern.
  2. Sie sollten sich jetzt mit AD- oder LDAP-Konten bei NWUI oder NMC anmelden können. Wenn ein Mandant erstellt wurde, müssen Sie das tenant-name\domain.name\user-name Wenn der Standardmandant verwendet wird, müssen Sie nur domain.name\user-name.
NWUI-Anmeldung mit AD-Nutzer

Additional Information

Um den AD-Nutzer- oder Gruppen-DN zu erhalten, können Sie die folgenden Methoden verwenden:


Vom AD-Server:

Öffnen Sie einen Administrator-PowerShell-Befehl und führen Sie Folgendes aus:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Beispiel:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Sowohl der Nutzer-DN als auch der Gruppen-DN werden für die AD-Gruppen angezeigt, denen sie angehören.


    Vom NetWorker AuthenticationServer:

    Die folgende Methode kann auf dem NetWorker-Authentifizierungsserver verwendet werden, sobald eine externe Autorität hinzugefügt wurde:

    Abfragen von AD-Nutzern, die für NetWorker sichtbar sind:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Abfragen von AD-Gruppen, zu denen ein Nutzer gehört:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    In den obigen Befehlen geben wir das NetWorker-Administratorkonto an. Sie werden aufgefordert, das NetWorker-Administratorkennwort einzugeben.
    Beispiel:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Wenn die obigen Befehle nicht die erwarteten Ergebnisse zurückgeben, vergewissern Sie sich, dass die Konfiguration über die richtigen Parameter verfügt. Wenn Sie beispielsweise einen Nutzer- oder Gruppensuchpfad auf der Registerkarte "Erweiterte Konfiguration" der externen Autorität angeben, kann NetWorker nur Nutzer und Gruppen unter den angegebenen Suchpfaden anzeigen. Nutzer und Gruppen außerhalb der Suchpfade werden nicht angezeigt.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series