Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Cómo configurar AD o LDAP desde la interfaz de usuario web de NetWorker

Summary: En este artículo, se proporcionan instrucciones para configurar NetWorker a fin de autenticarse mediante Active Directory (AD) o el protocolo ligero de acceso a directorios (LDAP) para usar la interfaz de usuario web de NetWorker (NWUI). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Inicie sesión en la interfaz NWUI del servidor NetWorker Server: https://<nwservername.domain.com>:9090/nwui
  2. Inicie sesión con la cuenta de administrador de NetWorker.
  3. En Menu, seleccione Authentication Server>External Authorities.
  4. En Autoridades externas, haga clic en Agregar.
  5. En Basic Configuration:
Name: Un nombre para el proveedor de autoridad externo, que se puede establecer según sus estándares de nomenclatura.
Tipo de servidor: LDAP: Seleccione LDAP cuando el servidor de Autenticación esté basado en Linux.
Active Directory: Seleccione esta opción con Microsoft Active Directory.
LDAP mediante SSL (LDAPS): Seleccione esta opción cuando el servidor de autenticación sea LDAP, pero se requiere SSL.
AD mediante SSL (LDAPS): Seleccione cuándo se utiliza Microsoft Active Directory, pero se requiere SSL.
 
Nota: LDAP o AD mediante SSL requiere que el certificado se importe manualmente al almacén de confianza de autenticación para garantizar una comunicación segura. Para obtener más información, consulte NetWorker: Cómo configurar "AD mediante SSL" (LDAPS) desde la interfaz de usuario web de NetWorker (NWUI)
Nombre del proveedor de servidor: Especifique la dirección IP o el FQDN del proveedor de servicios de autenticación winsrvhost (servidor de AD o LDAP).
Puerto: Si no es SSL, entonces se utiliza el puerto 389, si se utiliza SSL, entonces se utiliza el puerto 636. Este campo se debe completar automáticamente a partir de la selección del tipo de servidor.
Grupo de usuarios: * Opcional: Puede crear varios grupos de usuarios para atender a diferentes proveedores de autenticación.
Para la mayoría de los casos de uso, los valores predeterminados están bien.
Dominio El valor de dominio para el proveedor de servicios
Nombre distinguido del usuario (DN) Especifique el DN de la cuenta de enlace de AD o LDAP; excluyendo los valores de DC.
Contraseña de DN de usuario Especifique la contraseña del usuario de la cuenta de vinculación.
 
Ejemplo que muestra la configuración básica de AD:
Ejemplo de configuración básica
  1. Marque la casilla Advanced Configuration y haga clic en Next.
  2. Revise las opciones de Advanced Configuration ; por lo general, los campos obligatorios se completan previamente con los valores predeterminados estándar. Los valores de estos campos se pueden identificar en el servidor de AD o LDAP, o bien los puede proporcionar el administrador de dominio si se utilizan valores no estándar.
  3. Haga clic en Finish para completar la configuración.
  4. En el menú Grupos de usuarios del servidor>, edite los grupos de usuarios que contienen los derechos que desea delegar a grupos o usuarios de AD o LDAP.  Por ejemplo, para otorgar derechos de administrador completos, el grupo de AD o el DN de usuario se deben especificar en el campo Funciones externas de las funciones Administradores de aplicaciones y Administradores de seguridad.
  5. En Funciones externas, utilice el icono + para agregar nombres distintivos (DN) de grupos o usuarios de AD
Ejemplo: CN = NetWorker_Admins, DC = amer, DC = lan
Configuración de funciones externas

Esto también se puede hacer desde la línea de comandos:
nsraddadmin -e "AD_DN"
Ejemplo:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Nota: Consulte el campo Información adicional para obtener instrucciones sobre cómo recopilar valores de nombre distintivo (DN).
 
  1. Una vez que se especifiquen los DN de usuario o el grupo de AD, haga clic en Save.
  2. Ahora debería poder iniciar sesión en NWUI o NMC con cuentas de AD o LDAP. Si se creó un grupo de usuarios, debe especificar el tenant-name\domain.name\user-name Si se utiliza el grupo de usuarios predeterminado, solo debe especificar domain.name\user-name.
Inicio de sesión de NWUI con usuario de AD

Additional Information

Para obtener el usuario de AD o el DN de grupo, puede utilizar los siguientes métodos:


Desde el servidor de AD:

Abra un comando de PowerShell de administrador y ejecute:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Ejemplo:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Tanto el DN de usuario como el DN de grupo del usuario aparecen para los grupos de AD a los que pertenecen.


    Desde NetWorker AuthenticationServer:

    El siguiente método se puede utilizar en el servidor de autenticación de NetWorker una vez que se agrega una autoridad externa:

    Consulte los usuarios de AD visibles para NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Consultar grupos de AD a los que pertenece un usuario:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    En los comandos anteriores, especificamos la cuenta de administrador de NetWorker. Se le solicitará que ingrese la contraseña de administrador de NetWorker.
    Ejemplo:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Si los comandos anteriores no arrojan los resultados esperados, confirme que la configuración tenga los parámetros correctos. Por ejemplo, especificar una ruta de búsqueda de usuario o grupo en la pestaña Configuración avanzada de la autoridad externa restringe a NetWorker la visualización solo de usuarios y grupos en las rutas de búsqueda especificadas. No se muestran los usuarios y grupos fuera de las rutas de búsqueda.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series
    Article Properties
    Article Number: 000189029
    Article Type: How To
    Last Modified: 12 Jul 2024
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.