Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

NetWorker: Konfigurowanie usługi AD lub LDAP z poziomu sieciowego interfejsu użytkownika NetWorker

Summary: Ten artykuł zawiera instrukcje dotyczące konfiguracji NetWorker do uwierzytelniania za pośrednictwem usługi Active Directory (AD) lub protokołu LDAP (Lightweight Directory Access Protocol) w celu korzystania z sieciowego interfejsu użytkownika NetWorker (NWUI). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Zaloguj się do interfejsu NWUI serwera NetWorker: https://<nwservername.domain.com>:9090/nwui
  2. Zaloguj się przy użyciu konta administratora NetWorker.
  3. Z menu wybierz opcję Authentication Server>External Authorities.
  4. W sekcji External Authorities kliknij przycisk Add.
  5. Z poziomu konfiguracji podstawowej:
Name: Nazwa dla zewnętrznego dostawcy uprawnień, można ją ustawić zgodnie ze standardami nazewnictwa.
Typ serwera: LDAP: Wybierz opcję LDAP, jeśli serwer uwierzytelniania jest oparty na systemie Linux.
Active Directory: Wybierz tę opcję, gdy używana jest usługa Microsoft Active Directory.
LDAP przez SSL (LDAPS): Wybierz tę opcję, gdy serwerem uwierzytelniania jest LDAP, ale wymagany jest protokół SSL.
AD przez SSL (LDAPS): Wybierz, kiedy usługa Microsoft Active Directory jest używana, ale wymagany jest protokół SSL.
 
Uwaga: Protokół LDAP LUB AD za pośrednictwem protokołu SSL wymaga ręcznego zaimportowania certyfikatu do magazynu zaufania uwierzytelniania w celu zapewnienia bezpiecznej komunikacji. Aby uzyskać więcej informacji, zobacz NetWorker: Jak skonfigurować "AD przez SSL" (LDAPS) z poziomu sieciowego interfejsu użytkownika NetWorker (NWUI)
Nazwa serwera dostawcy: Określ adres IP lub nazwę FQDN dostawcy usługi uwierzytelniania winsrvhost (serwer AD lub LDAP).
Port: Jeśli nie jest to protokół SSL, używany jest port 389, a jeśli SSL, używany jest port 636. To pole powinno zostać automatycznie wypełnione po wybraniu typu serwera.
Dzierżawca: *Fakultatywny: Można utworzyć wiele dzierżaw w celu obsługi różnych dostawców uwierzytelniania.
W większości przypadków wartość domyślna jest w porządku.
Domena Wartość domeny dla Twojego usługodawcy
Nazwa wyróżniająca użytkownika (DN) Określ nazwę wyróżniającą konta powiązania AD lub LDAP; z wyłączeniem wartości prądu stałego.
Hasło DN użytkownika Określ hasło użytkownika powiązanego konta.
 
Przykład przedstawiający podstawową konfigurację usługi AD:
Przykład podstawowej konfiguracji
  1. Zaznacz pole Konfiguracja zaawansowana i kliknij przycisk Dalej.
  2. Zapoznaj się z opcjami konfiguracji zaawansowanej . Zazwyczaj wymagane pola są wstępnie wypełnione standardowymi wartościami domyślnymi. Wartości w tych polach mogą być identyfikowane na serwerze AD lub LDAP lub dostarczane przez administratora domeny, jeśli używane są wartości niestandardowe.
  3. Kliknij przycisk Zakończ , aby zakończyć konfigurację.
  4. W > menu Server User Groupsedytuj grupy użytkowników, które zawierają prawa, które chcesz delegować do grup AD lub LDAP albo użytkowników.  Na przykład, aby przyznać pełne prawa administratora, należy określić grupę AD lub nazwę wyróżniającą użytkownika w polu Role zewnętrzne ról Administratorzy aplikacji i Administratorzy zabezpieczeń.
  5. W obszarze Role zewnętrzne użyj ikony + , aby dodać nazwy wyróżniające (DN) użytkownika lub grupy usługi AD
Example: CN=NetWorker_Admins,DC=amer,DC=lan
Ustawienia ról zewnętrznych

Można to również zrobić z poziomu wiersza poleceń:
nsraddadmin -e "AD_DN"
Example:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan"
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group.
134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.

Uwaga: Zapoznaj się z polem Dodatkowe informacje , aby uzyskać instrukcje dotyczące zbierania wartości nazw wyróżniających (DN).
 
  1. Po określeniu nazw wyróżniających grupy AD lub użytkowników kliknij przycisk Zapisz.
  2. Teraz powinno być możliwe zalogowanie się do NWUI lub NMC za pomocą kont AD lub LDAP. Jeśli dzierżawa została utworzona, należy określić tenant-name\domain.name\user-name Jeśli używana jest domyślna dzierżawa, należy tylko określić domain.name\user-name.
Logowanie NWUI za pomocą użytkownika AD

Additional Information

Aby uzyskać nazwę wyróżniającą użytkownika usługi AD lub grupy, można skorzystać z następujących metod:


Z serwera AD:

Otwórz polecenie PowerShell administratora i uruchom:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOf
Example:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf

DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan
Enabled           : True
GivenName         : Backup
MemberOf          : {CN=NetWorker_Admins,DC=amer,DC=lan}
Name              : Backup Admin
ObjectClass       : user
ObjectGUID        : f37f3ef5-3488-4b53-8844-4fd553ef85b2
SamAccountName    : bkupadmin
SID               : S-1-5-21-3150365795-1515931945-3124253046-9605
Surname           : Admin
UserPrincipalName : bkupadmin@amer.lan
Zarówno nazwa wyróżniająca użytkownika, jak i nazwa wyróżniająca grupy są wyświetlane dla grup AD, do których należą.


    Z NetWorker AuthenticationServer:

    Poniższa metoda może być używana na serwerze uwierzytelniania NetWorker po dodaniu zewnętrznego urzędu:

    Wykonywanie zapytań dotyczących użytkowników usługi AD widocznych dla NetWorker:
    authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
    Wykonywanie kwerend dotyczących grup usługi AD, do których należy użytkownik:
    authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME

    W powyższych poleceniach określamy konto administratora NetWorker, zostanie wyświetlony monit o wprowadzenie hasła administratora NetWorker.
    Example:
    nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan"
    Enter password:
    The query returns 19 records.
    User Name        Full Dn Name
    ....
    bkupadmin        CN=Backup Admin,CN=Users,dc=amer,dc=lan
    
    nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin
    Enter password:
    The query returns 1 records.
    Group Name       Full Dn Name
    NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
     
    Jeśli powyższe polecenia nie zwrócą oczekiwanych rezultatów, należy upewnić się, że konfiguracja ma poprawne parametry. Na przykład określenie ścieżki wyszukiwania użytkownika lub grupy na karcie Konfiguracja zaawansowana urzędu zewnętrznego ogranicza NetWorker możliwość wyświetlania tylko użytkowników i grup w określonych ścieżkach wyszukiwania. Użytkownicy i grupy spoza ścieżek wyszukiwania nie są wyświetlani.

    Affected Products

    NetWorker

    Products

    NetWorker Family, NetWorker Series
    Article Properties
    Article Number: 000189029
    Article Type: How To
    Last Modified: 12 Jul 2024
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.