Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
Some article numbers may have changed. If this isn't what you're looking for, try searching all articles. Search articles

NetWorker : Configuration d’AD ou LDAP à partir de l’interface utilisateur Web NetWorker

Summary: Cet article fournit des instructions permettant de configurer NetWorker pour s’authentifier via Active Directory (AD) ou le protocole LDAP (Lightweight Directory Access Protocol) pour l’utilisation de NetWorker Web User Interface (NWUI). ...

This article applies to   This article does not apply to 

Instructions

  1. Connectez-vous à l’interface NWUI du NetWorker Server : https://<nwservername.domain.com>:9090/nwui
  2. Connectez-vous avec le compte administrateur NetWorker.
  3. Dans le menu, sélectionnez Authentication Server>External Authorities.
  4. Dans External Authorities, cliquez sur Add.
  5. À partir de la configuration de base :
Nom : Un nom pour le fournisseur de l’autorité externe, qui peut être défini en fonction de vos normes de nommage.
Type de serveur : LDAP: Sélectionnez LDAP lorsque le serveur d’authentification est basé sur Linux.
Active Directory : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé.
LDAP sur SSL (LDAPS) : Sélectionnez cette option lorsque le serveur d’authentification est LDAP, mais que SSL est requis.
AD sur SSL (LDAPS) : Sélectionnez cette option lorsque Microsoft Active Directory est utilisé, mais que SSL est obligatoire.
 
Remarque : LDAP OU AD sur SSL exige que le certificat soit importé manuellement dans le magasin de confiance Auth pour garantir une communication sécurisée. Pour plus d’informations, voir NetWorker : Configuration d’AD over SSL (LDAPS) à partir de NetWorker Web User Interface (NWUI)
Nom du serveur du fournisseur : Spécifiez l’adresse IP ou le FQDN du prestataire de services d’authentification winsrvhost (Serveur AD ou LDAP).
Port : Si non SSL, le port 389 est utilisé, si SSL, le port 636 est utilisé. Ce champ doit être automatiquement renseigné à partir de la sélection du type de serveur.
Client : *Facultatif : Vous pouvez créer plusieurs clients pour servir différents fournisseurs d’authentification.
Pour la plupart des cas d’utilisation, la valeur par défaut convient parfaitement.
Domaine La valeur du domaine pour votre prestataire de services
Nom unique de l’utilisateur (DN) Spécifiez le nom unique du compte de liaison AD ou LDAP. à l’exclusion des valeurs DC.
Mot de passe DN d’utilisateur Spécifiez le mot de passe de l’utilisateur du compte de liaison.
 
Exemple montrant la configuration AD de base :
Exemple de configuration de base
  1. Cochez la case Advanced Configuration , puis cliquez sur Next.
  2. Vérifiez les options de configuration avancée . En général, les champs obligatoires sont préremplis avec les valeurs par défaut standard. Les valeurs de ces champs peuvent être identifiées sur le serveur AD ou LDAP ou fournies par votre administrateur de domaine si des valeurs non standard sont utilisées.
  3. Cliquez sur Terminer pour terminer la configuration.
  4. Dans le menu Server User Groups , modifiez les groupes d’utilisateurs contenant les droits que vous souhaitez déléguer aux groupes ou utilisateurs AD ou LDAP. Par exemple, pour accorder des droits d’administrateur complets, le groupe AD ou le nom unique de l’utilisateur doit être spécifié dans le champ External Roles des rôles Application Administrators et Security Administrators.
  5. Sous Rôles externes, utilisez l’icône + pour ajouter des noms uniques (DN) d’utilisateur ou de groupe AD
Exemple : CN=NetWorker_Admins,DC=amer,DC=lan
Paramètres des rôles externes

Cette opération peut également être effectuée à partir de la ligne de commande :
nsraddadmin -e "AD_DN"
Exemple :
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Remarque : Reportez-vous au champ Informations supplémentaires pour obtenir des instructions sur la collecte des valeurs de nom unique (DN).
 
  1. Une fois le groupe AD ou les noms uniques d’utilisateur spécifiés, cliquez sur Enregistrer.
  2. Vous devriez maintenant être en mesure de vous connecter à NWUI ou à NMC avec des comptes AD ou LDAP. Si un client a été créé, vous devez spécifier le tenant-name\domain.name\user-name Si le tenant par défaut est utilisé, il vous suffit de spécifier : domain.name\user-name.
Connexion NWUI avec l’utilisateur AD

Additional Information

Pour obtenir le nom unique de l’utilisateur ou du groupe AD, vous pouvez utiliser les méthodes suivantes :


À partir du serveur AD :

Ouvrez une commande PowerShell d’administrateur et exécutez :
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Exemple :
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Le nom unique de l’utilisateur et le nom unique du groupe de l’utilisateur s’affichent pour les groupes AD auxquels ils appartiennent.


    À partir de NetWorker AuthenticationServer :

    La méthode suivante peut être utilisée sur le serveur d’authentification NetWorker une fois qu’une autorité externe a été ajoutée :

    Interrogez les utilisateurs AD visibles par NetWorker :
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Interroger les groupes AD auxquels un utilisateur appartient :
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    Dans les commandes ci-dessus, qui spécifient le compte administrateur NetWorker, vous êtes invité à saisir le mot de passe administrateur NetWorker.
    Exemple :
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Si les commandes ci-dessus ne renvoient pas les résultats attendus, vérifiez que les paramètres de la configuration sont corrects. Par exemple, la spécification d’un User or Group Search Path dans l’onglet Advanced Configuration de l’autorité externe empêche NetWorker d’afficher uniquement les utilisateurs et les groupes sous les chemins de recherche spécifiés. Les utilisateurs et les groupes en dehors des chemins de recherche ne sont pas affichés.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series