Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Como configurar o AD ou o LDAP a partir da interface do usuário da Web do NetWorker

Summary: Este artigo fornece instruções sobre como configurar o NetWorker para autenticação via Active Directory (AD) ou LDAP para usar o NetWorker Web User Interface (NWUI).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Faça log-in na interface NWUI do servidor do NetWorker: https://<nwservername.domain.com>:9090/nwui
  2. Faça login com a conta do administrador do NetWorker.
  3. No Menu, selecione Authentication Server>External Authorities.
  4. Em External Authorities, clique em Add.
  5. Em Basic Configuration:
Nome: Um nome para o provedor de autoridade externa, que pode ser definido de acordo com seus padrões de nomenclatura.
Server Type: LDAP: Selecione LDAP quando o servidor de autenticação for baseado em Linux.
Active Directory: Selecione esta opção se o Microsoft Active Directory for usado.
LDAP Over SSL (LDAPS): Selecione essa opção quando o servidor de autenticação for LDAP, mas o SSL for necessário.
AD Over SSL (LDAPS): Selecione quando o Microsoft Active Directory é usado, mas o SSL é necessário.
 
Nota: O LDAP ou AD sobre SSL exige que o certificado seja importado manualmente para o Auth Trust Store para garantir uma comunicação segura. Para obter mais informações, consulte NetWorker: Como configurar o AD sobre SSL (LDAPS) a partir da interface do usuário da Web do NetWorker (NWUI)
Provider Server Name: Especifique o endereço IP ou FQDN do provedor de serviços de autenticação winsrvhost (Servidor AD ou LDAP).
Port: Se não for SSL, a porta 389 será usada, se for SSL, então a porta 636 será usada. Esse campo deve ser preenchido automaticamente a partir da seleção do tipo de servidor.
Tenant: *Opcional: Você pode criar vários grupos de usuários para atender a diferentes provedores de autenticação.
Para a maioria dos casos de uso, o padrão é bom.
Domain O valor do domínio para o provedor de serviços
Nome diferenciado do usuário (DN) Especifique o DN da conta de vinculação AD ou LDAP; excluindo os valores DC.
User DN Password Especifique a senha do usuário da conta vinculada.
 
Exemplo mostrando a configuração básica do AD:
Exemplo de configuração básica
  1. Marque a caixa Configuração avançada e clique em Avançar.
  2. Analise as opções de Configuração avançada . Normalmente, os campos obrigatórios são previamente preenchidos com os valores padrão padrão. Os valores desses campos podem ser identificados no servidor AD ou LDAP ou fornecidos pelo administrador do domínio se forem usados valores não padrão.
  3. Clique em Finish para concluir a configuração.
  4. No menu Server User Groups , edite os User Groups que contêm os direitos que você deseja delegar a Usuários ou Grupos do AD ou LDAP. Por exemplo, para conceder direitos completos de administrador, o DN do grupo ou do usuário do AD deve ser especificado no campo External Roles das funções de administradores de aplicativos e administradores de segurança.
  5. Em External Roles, use o ícone + para adicionar nomes distintos (DN) de usuário ou grupo do AD
Exemplo: CN=NetWorker_Admins,DC=amer,DC=lan
Configurações de funções externas

Isso também pode ser feito a partir da linha de comando:
nsraddadmin -e "AD_DN"
Exemplo:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Nota: Consulte o campo Informações adicionais para obter instruções sobre como coletar valores de nome distinto (DN).
 
  1. Depois que os DNs de usuário ou do grupo do AD forem especificados, clique em Save.
  2. Agora, você deve ser capaz de fazer login no NWUI ou no NMC com contas do AD ou LDAP. Se um grupo de usuários foi criado, você deve especificar o tenant-name\domain.name\user-name Se o tenant padrão for usado, você só deverá especificar: domain.name\user-name.
Log-in do NWUI com o usuário do AD

Additional Information

Para obter o DN de usuário ou de grupo do AD, você pode usar os seguintes métodos:


No servidor do AD:

Abra um comando do PowerShell do Administrador e execute:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Exemplo:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
O DN do usuário e o DN do grupo do usuário são exibidos para os grupos do AD aos quais eles pertencem.


    No NetWorker AuthenticationServer:

    O seguinte método pode ser usado no servidor de autenticação do NetWorker depois que uma autoridade externa é adicionada:

    Consultar usuários do AD visíveis para o NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Consultar grupos do AD aos quais um usuário pertence:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    Nos comandos acima, especificamos a conta de administrador do NetWorker. Você deverá digitar a senha de administrador do NetWorker.
    Exemplo:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Se os comandos acima não retornarem os resultados esperados, confirme se a configuração tem os parâmetros corretos. Por exemplo, especificar um caminho de pesquisa de usuário ou grupo na guia Configuração avançada da autoridade externa restringe o NetWorker de exibir apenas usuários e grupos nos caminhos de pesquisa especificados. Usuários e grupos fora dos caminhos de pesquisa não são exibidos.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series
    Article Properties
    Article Number: 000189029
    Article Type: How To
    Last Modified: 12 Jul 2024
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.