Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Як налаштувати AD або LDAP з веб-інтерфейсу користувача NetWorker

Summary: Ця стаття містить інструкції з налаштування NetWorker для аутентифікації через active directory (AD) або полегшеного протоколу доступу до каталогів (LDAP) для використання веб-інтерфейсу користувача NetWorker (NWUI). ...

This article applies to   This article does not apply to 

Instructions

  1. Увійдіть в інтерфейс NWUI сервера NetWorker: https://<nwservername.domain.com>:9090/nwui
  2. Увійдіть за допомогою облікового запису адміністратора NetWorker.
  3. У меню виберіть Зовнішні службисервера> автентифікації.
  4. У розділі «Зовнішні джерела» натисніть «Додати».
  5. З базової комплектації:
Ім'я: Ім'я для постачальника зовнішніх повноважень, яке може бути встановлено відповідно до ваших стандартів іменування.
Тип сервера: ЛДАП: Виберіть LDAP, якщо сервер автентифікації базується на Linux.
Active Directory: Виберіть цей параметр, коли використовується Microsoft Active Directory.
LDAP через SSL (LDAPS): Виберіть цей параметр, якщо сервером автентифікації є LDAP, але потрібен SSL.
AD через SSL (LDAPS): Виберіть, коли використовується Microsoft Active Directory, але потрібен протокол SSL.
 
Примітка: Для забезпечення безпечного обміну даними LDAP або AD over SSL сертифікат потрібно імпортувати вручну до сховища Auth Trust Store. Для отримання додаткової інформації дивіться NetWorker: Як налаштувати "AD over SSL" (LDAPS) з веб-інтерфейсу користувача NetWorker (NWUI)
Ім'я сервера провайдера: Вкажіть IP-адресу або FQDN постачальника послуг автентифікації winsrvhost (Сервер AD або LDAP).
Порт: Якщо не SSL, то використовується порт 389, якщо SSL, то використовується порт 636. Це поле має автоматично заповнюватися з моменту вибору типу сервера.
Орендаря: *Необов'язково: Ви можете створити кілька клієнтів для обслуговування різних постачальників автентифікації.
Для більшості випадків використання за замовчуванням все гаразд.
Домен Значення домену для вашого постачальника послуг
Ім'я користувача (DN) Вкажіть DN облікового запису прив'язки AD або LDAP; без урахування значень постійного струму.
Пароль DN користувача Вкажіть пароль користувача облікового запису bind.
 
Приклад базової конфігурації AD:
Приклад базової конфігурації
  1. Поставте галочку в полі Advanced Configuration (Розширена конфігурація ) і натисніть Далі.
  2. Перегляньте параметри розширеної конфігурації, зазвичай обов'язкові поля попередньо заповнені стандартними значеннями за замовчуванням. Значення цих полів можуть бути визначені на сервері AD або LDAP або надані адміністратором домену, якщо використовуються нестандартні значення.
  3. Натисніть «Готово », щоб завершити налаштування.
  4. У меню «Групи користувачівсерверавідредагуйте групи користувачів, які містять права, які ви хочете делегувати групам AD або LDAP або користувачам.  Наприклад, щоб надати повні права адміністратора, у полі «Зовнішні ролі» ролей «Адміністратори програм» і « Адміністратори безпеки» слід вказати групу AD або DN користувача.
  5. У розділі «Зовнішні ролі» використовуйте піктограму + , щоб додати імена користувачів або груп AD (DN)
Приклад: CN=NetWorker_Admins,DC=amer,DC=lan
Налаштування зовнішніх ролей

Це також можна зробити з командного рядка:
nsraddadmin -e "AD_DN"
Приклад:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Примітка: Перегляньте поле «Додаткова інформація », щоб отримати вказівки щодо збирання значень «Визначне ім'я» (DN).
 
  1. Указавши DN-адреси групи AD або користувача, натисніть «Зберегти».
  2. Тепер ви зможете увійти до NWUI або NMC за допомогою облікових записів AD або LDAP. Якщо був створений клієнт, необхідно вказати tenant-name\domain.name\user-name Якщо використовується клієнт за замовчуванням, вам потрібно вказати лише domain.name\user-name.
Вхід NWUI за допомогою користувача AD

Additional Information

Щоб отримати DN користувача AD або групи, можна скористатися такими методами:


З сервера AD:

Відкрийте команду PowerShell адміністратора та запустіть:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Приклад:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
DN користувача та DN групи відображаються для груп AD, до яких вони належать.


    Від NetWorker AuthenticationServer:

    Наступний метод може бути використаний на сервері аутентифікації NetWorker після додавання зовнішнього органу:

    Запит користувачів AD, видимих для NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Запит AD Group до якого належить користувач:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    У наведених вище командах ми вказуємо обліковий запис адміністратора NetWorker, вам пропонується ввести пароль адміністратора NetWorker.
    Приклад:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Якщо наведені вище команди не повертають очікуваних результатів, підтвердьте, що конфігурація має правильні параметри. Наприклад, вказівка шляху пошуку користувача або групи на вкладці «Розширена конфігурація» зовнішнього органу обмежує NetWorker лише перегляд користувачів і груп за вказаними шляхами пошуку. Користувачі та групи за межами шляхів пошуку не відображаються.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series