Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker:NetWorker Webユーザー インターフェイスからADまたはLDAPを設定する方法

Summary: この記事では、NetWorker Webユーザー インターフェイス(NWUI)を使用するためにAD(Active Directory)またはLDAP(Lightweight Directory Access Protocol)を介して認証するようにNetWorkerを構成する手順について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. NetWorkerサーバーのNWUIインターフェイスにログ インします。 https://<nwservername.domain.com>:9090/nwui
  2. NetWorker管理者アカウントでログインします。
  3. MenuでAuthentication Server>External Authoritiesを選択します。
  4. [External Authorities]で、[Add]をクリックします。
  5. [Basic Configuration]で、次のように設定します。
Name: 外部認証機関プロバイダーの名前。これは、命名規則に従って設定できます。
[Server Type]: LDAP: 認証サーバーがLinuxベースの場合は、[LDAP]を選択します。
「Active Directory」: Microsoft Active Directoryが使用される場合は、このオプションを選択します。
[LDAP Over SSL (LDAPS)]:認証サーバーがLDAPで、SSLが必要な場合に選択します。
[AD Over SSL (LDAPS)]:Microsoft Active Directoryを使用し、SSLが必要な場合に選択します。
 
注:LDAPまたはAD over SSLでは、安全な通信を確保するために、証明書を認証トラスト ストアに手動でインポートする必要があります。詳細については、「 NetWorker: NetWorker Webユーザー インターフェイス(NWUI)から「AD over SSL」(LDAPS)を設定する方法
[Provider Server Name]: 認証サービス プロバイダーのIPアドレスまたはFQDNを指定します winsrvhost (ADまたはLDAPサーバー)です。
Port: 非SSLの場合はポート389が使用され、SSLの場合はポート636が使用されます。このフィールドは、サーバー タイプの選択から自動的に入力されます。
[Tenant]: *オプション:異なる認証プロバイダーの役割を担う複数のテナントを作成できます。
ほとんどのユース ケースでは、デフォルトで問題ありません。
ドメイン サービス プロバイダーのドメイン値
ユーザー識別名(DN) ADまたはLDAPバインド アカウントのDNを指定します。DC値を除きます。
[User DN Password]: バインド アカウント ユーザーのパスワードを指定します。
 
基本的なAD構成を示す例:
基本構成の例
  1. [ Advanced Configuration ]ボックスをオンにして、[ Next]をクリックします。
  2. [Advanced Configuration]オプションを確認します。通常、必須フィールドには標準のデフォルト値が事前入力されています。これらのフィールドの値は、ADまたはLDAPサーバーで識別することも、標準以外の値が使用されている場合はドメイン管理者が指定することもできます。
  3. Finishをクリックして構成を完了します。
  4. サーバー>ユーザー グループメニューから、AD、LDAPグループ、またはユーザーに委任する権限を含むユーザー グループを編集します。  たとえば、完全な管理者権限を付与するには、アプリケーション管理者ロールとセキュリティ管理者ロールの[外部ロール]フィールドでADグループまたはユーザーDNを指定する必要があります。
  5. [外部の役割]で、+アイコンを使用してADユーザーまたはグループの識別名(DN)を追加します
Example: CN=NetWorker_Admins、DC=amer、DC=lan
外部ロールの設定

これは、コマンドラインからも実行できます。
nsraddadmin -e "AD_DN"
Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

注:識別名(DN)値を収集する方法については、[ 追加情報 ]フィールドを参照してください。
 
  1. ADグループまたはユーザーDNを指定したら、[ Save]をクリックします。
  2. これで、ADまたはLDAPアカウントを使用してNWUIまたはNMCにログインできるようになりました。テナントが作成された場合は、 tenant-name\domain.name\user-name 既定のテナントを使用する場合は、次の項目のみを指定する必要があります。 domain.name\user-name
ADユーザーを使用したNWUIログイン

Additional Information

ADユーザーまたはグループDNを取得するには、次の方法を使用できます。


ADサーバーから:

管理者PowerShellコマンドを開き、次のコマンドを実行します。
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Example:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
ユーザーのユーザーDNとグループDNの両方が、所属するADグループに対して表示されます。


    NetWorker AuthenticationServerから次の操作を実行します。

    外部認証機関が追加されると、NetWorker認証サーバーで次の方法を使用できます。

    NetWorkerに表示されるADユーザーのクエリー:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    ユーザーが属するADグループのクエリー:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    上記のコマンドでは、NetWorker管理者アカウントを指定しています。NetWorker管理者パスワードの入力を求めるプロンプトが表示されます。
    Example:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    上記のコマンドで期待した結果が返されない場合は、構成に正しいパラメーターがあることを確認します。たとえば、外部認証機関の[詳細構成]タブでユーザーまたはグループの検索パスを指定すると、NetWorkerでは指定した検索パスの下にあるユーザーとグループのみを表示できなくなります。検索パス外のユーザーとグループは表示されません。

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series
    Article Properties
    Article Number: 000189029
    Article Type: How To
    Last Modified: 12 Jul 2024
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.