Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Come configurare AD o LDAP dall'interfaccia utente web di NetWorker

Summary: Questo articolo fornisce istruzioni per configurare NetWorker per l'autenticazione su Active Directory (AD) o LDAP (Lightweight Directory Access Protocol) per l'utilizzo di NetWorker Web User Interface (NWUI). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Accedere all'interfaccia NWUI del server NetWorker: https://<nwservername.domain.com>:9090/nwui
  2. Accedere con l'account amministratore di NetWorker.
  3. Dal menu selezionare Authentication Server>External Authorities.
  4. Da External Authorities, cliccare su Add.
  5. Dalla configurazione di base:
Name: Un nome per il provider dell'autorità esterna, che può essere impostato in base agli standard di denominazione.
Tipo di server: LDAP: Selezionare LDAP quando il server di autenticazione è basato su Linux.
Active Directory: Selezionare questa opzione con l'utilizzo di Microsoft Active Directory.
LDAP over SSL (LDAPS): Selezionare questa opzione quando il server di autenticazione è LDAP ma è richiesto SSL.
AD su SSL (LDAPS): Selezionare quando viene utilizzato Microsoft Active Directory, ma è richiesto SSL.
 
Nota: LDAP O AD su SSL richiede l'importazione manuale del certificato nell'archivio attendibilità di autenticazione per garantire una comunicazione sicura. Per ulteriori informazioni, vedere NetWorker: Come configurare "AD over SSL" (LDAPS) da NetWorker Web User Interface (NWUI)
Nome server provider: Specificare l'indirizzo IP o l FQDN del provider del servizio di autenticazione winsrvhost (server AD o LDAP).
Port: Se non SSL, viene utilizzata la porta 389, se SSL viene utilizzata la porta 636. Questo campo dovrebbe essere compilato automaticamente dalla selezione del tipo di server.
Inquilino: *Opzionale: È possibile creare più tenant per servire provider di autenticazione diversi.
Per la maggior parte dei casi d'uso, l'impostazione predefinita va bene.
Domain Il valore del dominio per il provider di servizi
Nome distinto utente (DN) Specificare il DN dell'account di associazione AD o LDAP; escludendo i valori DC.
Password DN utente Specificare la password dell'utente dell'account di binding.
 
Esempio che mostra la configurazione AD di base:
Esempio di configurazione di base
  1. Selezionare la casella Advanced Configuration e cliccare su Next.
  2. Esaminare le opzioni di configurazione avanzata ; in genere i campi obbligatori sono precompilati con le impostazioni predefinite standard. I valori per questi campi possono essere identificati nel server AD o LDAP o forniti dall'amministratore di dominio se vengono utilizzati valori non standard.
  3. Cliccare su Finish per completare la configurazione.
  4. Dal menu Server User Groupsmodificare User Groups che contengono i diritti che si desidera delegare a gruppi o utenti AD o LDAP. Ad esempio, per concedere diritti di amministratore completi, è necessario specificare il nome distinto del gruppo AD o dell'utente nel campo External Roles dei ruoli Application Administrator e Security Administrators.
  5. In External Roles utilizzare l'icona + per aggiungere nomi distinti (DN) di utenti o gruppi AD.
Esempio: CN=NetWorker_Admins,DC=amer,DC=lan
Impostazioni dei ruoli esterni

Questa operazione può essere eseguita anche dalla riga di comando:
nsraddadmin -e "AD_DN"
Esempio:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Nota: Consultare il campo Informazioni aggiuntive per istruzioni su come raccogliere i valori Nome distinto (DN).
 
  1. Una volta specificati i DN utente o del gruppo AD, cliccare su Save.
  2. A questo punto dovrebbe essere possibile accedere a NWUI o NMC con account AD o LDAP. Se è stato creato un tenant, è necessario specificare tenant-name\domain.name\user-name Se viene utilizzato il tenant predefinito, è sufficiente specificare domain.name\user-name.
Accesso a NWUI con utente AD

Additional Information

Per ottenere l'utente AD o il DN del gruppo, è possibile utilizzare i seguenti metodi:


Dal server AD:

Aprire un comando PowerShell di amministrazione ed eseguire:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Esempio:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Il DN utente e il DN del gruppo vengono visualizzati sia per i gruppi AD a cui appartengono.


    Da NetWorker AuthenticationServer:

    Una volta aggiunta un'autorità esterna, è possibile utilizzare il seguente metodo sul server di autenticazione NetWorker:

    Interrogare gli utenti AD visibili a NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Eseguire query sui gruppi AD a cui appartiene un utente:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    Nei comandi precedenti, stiamo specificando l'account NetWorker Administrator e viene richiesto di inserire la password amministratore NetWorker.
    Esempio:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Se i comandi precedenti non restituiscono i risultati previsti, verificare che la configurazione disponga dei parametri corretti. Ad esempio, se si specifica un percorso di ricerca di utenti o gruppi nella scheda Advanced Configuration dell'autorità esterna, NetWorker non potrà visualizzare solo utenti e gruppi nei percorsi di ricerca specificati. Gli utenti e i gruppi al di fuori dei percorsi di ricerca non vengono visualizzati.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series
    Article Properties
    Article Number: 000189029
    Article Type: How To
    Last Modified: 12 Jul 2024
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.