Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

NetWorker: Komut dosyalarını kullanarak LDAP/AD'yi authc_config etme

Summary: Bu KB, komut dosyası şablonunu kullanarak LDAP/AD kimlik doğrulamasının nasıl authc_config genel bakış sağlar. Active Directory (AD) veya Linux LDAP kimlik doğrulaması, varsayılan NetWorker Yönetici hesabı veya diğer yerel NetWorker Yönetim Konsolu (NMC) hesaplarının yanı sıra kullanılabilir. ...

This article applies to   This article does not apply to 

Instructions

Aşağıdaki işlem, NetWorker'a AD veya LDAP kimlik doğrulaması eklemek için komut dosyalarının nasıl kullanıla- olduğunu açıklar. Bu KB'nin Ek Bilgiler bölümünde başka yöntemler de mevcuttur. 

NetWorker sunucu üzerinde aşağıdaki yolların altında bulunan komut dosyası şablonlarını kullanılabilir:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/ (/opt/nsr/authc-sunucu/komut dosyaları)
NOT: Ad komut dosyası, kimlik doğrulama için bir Windows AD denetleyicisi kullanıldığında kullanılır; ldap komut dosyası Linux/unix kimlik doğrulaması için kullanılır. Çalıştırmadan önce .template'i dosya adı'dan kaldırmalısiniz. Bu komut dosyaları mevcut değilse aşağıdaki bilgilerle .sh (Linux) veya .bat (Windows) oluşturulabilir.

Söz Dizimi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
NOT: Komut dosyası içindeki herhangi bir değer <> değiştirmelidir. İçinde olmayan değerler <> olduğu gibi bırakılmalıdır. 
 
config-tenant-id (yapılandırma-kiracı kimliği) Kiracılar, birden fazla kimlik doğrulama yönteminin kullanılanın ve/veya birden fazla yetkilinin yapılandırılması gereken ortamlarda kullanılabilir. Yalnızca bir AD/LDAP sunucusu kullanılıyorsa kiracı oluşturmanıza gerek yok; Varsayılan kiracı olan config-tenant-id=1'i kullanın. Kiracıların kullanımında oturum açma yönteminizin değişmesi önemlidir. Varsayılan kiracı kullanıldığında NMC'de "domain\user" kullanarak oturum açabilirsiniz. Varsayılan kiracıdan başka bir kiracı kullanılıyorsa NMC'de oturum aken "tenant-name\domain\user" komutunu belirtmeniz gerekir.
config-active-directory Microsoft Active Directory (AD) sunucusu kullanıyorsanız: y
Ldap sunucusu kullanıyorsanız (ör. OpenLDAP: n
Not: "authc-create-ad-config"  ve "authc-create-ldap-config" iki farklı komut dosyası şablonu vardır. Kullanımdaki kimlik doğrulama platformu için doğru şablonu kullanırkenn emin olun.
config-name (yapılandırma adı) Bu ad, NetWorker'a eklenen kimlik doğrulama yapılandırması için yalnızca bir tanımlayıcıdır. 
config-domain (etki alanı yapılandırması) Bu, NetWorker'da oturum açmak için kullanılan etki alanı adıdır. Örneğin "emclab.local" "emclab" olarak ayarlanabilir. Bu, AD/LDAP ile entegre iş istasyonlarınız ve sistemleriniz için oturum açma adımlarıyla uyumlu olacak şekilde ayarlanabilir.
config-server-address (sunucu adresini yapılandırma) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • SSL olmayan iletişim kullanılıyorsa ldap'yi belirtin.
  • SSL iletişimi yapılandıran ldaps'leri belirtin.
  • Notlar: 
    • NetWorker Kimlik Doğrulama Hizmetini LDAPS kullanmak üzere yapılandırmadan önce CA sertifikasını Java trust anahtar deposundaki LDAPS sunucusuna depolamanız gerekir. Bu prosedür hakkında daha fazla bilgi için Bkz. NetWorker: LDAPS Kimlik Doğrulamasını Yapılandırma
    • ldap/ldaps küçük harfe sahip olması gerekir.
Ana bilgisayar adı/IP adresi:
  • AD veya LDAP sisteminizin tamamen çözülebilir ana bilgisayar adını veya IP adresini belirtin.
Bağlantı Noktası:
  • LDAP kullanıyorsanız bağlantı noktası 389'u belirtin.
  • LDAPS kullanıyorsanız 636 numaralı bağlantı noktasını belirtin.
Temel-DN:
  • Etki alanınıza bağlı Etki Alanı Bileşeni (DC) değerlerden oluşan temel DN'nizi belirtin, ör. DC=my,DC=domain,DC=com. 
config-user-dn LDAP veya AD dizinineimage.pngtam okuma erişimi olan bir kullanıcı hesabı için tam Ayırt Edici Adı (DN) belirtin, ör. CN=Yönetici,CN=Kullanıcılar,DC=my,DC=etki alanı,DC=com.
config-user-dn-password (yapılandırma-kullanıcı-dn-parolası) Config-user-dn'de belirtilen hesabın parolasını belirtin.
config-user-search-path (yapılandırma-kullanıcı-arama yolu) Bu alan boş bırakılabilir. Bu durumda authc, tam etki alanı sorgular. Bu kullanıcılar/gruplar NMC'de oturum aça ve NetWorker sunucusunu yönetemeden önce NMC/NetWorker sunucu erişimi için izinler verilmeli. Yapılandırma sunucusu adresinde bir Temel DN belirtilmişse etki alanına göreli yolu (Temel DN hariç) belirtin.
config-user-id-attr LDAP veya AD hiyerarşisinde kullanıcı nesnesiyle ilişkili kullanıcı kimliği.
  • LDAP için bu öznitelik genellikle uid'dır.
  • AD için bu öznitelik genellikle sAMAccountName'dır.
config-user-object-class (kullanıcı-nesne sınıfını yapılandırma) LDAP veya AD hiyerarşisinde kullanıcıları tanımlayan nesne sınıfı.
Örneğin, inetOrgPerson (LDAP) veya kullanıcı (AD)
config-group-search-path (yapılandırma grubu-arama yolu) Config-user-search-path gibi bu alan boş bırakılabilir. Bu durumda authc, tam etki alanı sorgular. Yapılandırma sunucusu adresinde bir Temel DN belirtilmişse etki alanına göreli yolu (Temel DN hariç) belirtin.
config-group-name-attr Grup adını tanımlayan öznitelik. Örneğin, cn
config-group-object-class LDAP veya AD hiyerarşisinde grupları tanımlayan nesne sınıfı.
  • LDAP için groupOfUniqueNames veyagroupOfNames kullanın
    • Not: GroupOfUniqueNames ve groupOfNames dışında başka grup nesne sınıfları vardır.  LDAP sunucusu içinde yapılandırılmış nesne sınıflarını kullanın.
  • AD için grubu kullanın.
config-group-member-attr Bir grup içindeki kullanıcının grup üyeliği.
  • LDAP için:
    • Group Object Class groupOfNames olduğunda öznitelik genellikle üyedir.
    • Group Object Class groupOfUniqueNames olduğunda öznitelik genellikle benzersiz üyedir.
  •  AD için değer genellikle üyedir.
config-user-search-filter (yapılandırma-kullanıcı-arama filtresi) (İsteğe bağlı.) NetWorker Kimlik Doğrulama Hizmetinin LDAP veya AD hiyerarşisinde kullanıcı aramalarını gerçekleştirmek için kullanılaya kadar filtre. RFC 2254 , filtre biçimini tanımlar.
config-group-search-filter (yapılandırma grubu-arama filtresi) (İsteğe bağlı.) NetWorker Kimlik Doğrulama Hizmetinin LDAP veya AD hiyerarşisinde grup aramalarını gerçekleştirmek için kullan dışındaki filtre. RFC 2254 , filtre biçimini tanımlar.
config-search-subtree (İsteğe bağlı.) Harici yetkininalt ağaç aramalarını gerçekleştirmesi gereken bir evet veya hayır değeri.
Varsayılan değer: hayır
config-user-group-attr (İsteğe bağlı.) Bu seçenek, kullanıcı nesnesinin özellikleri içinde bir kullanıcının grup üyeliğini tanımlamayı destekleyen yapılandırmaları destekler. Örneğin, AD için memberOf özniteliğini belirtin.
config-object sınıfı (İsteğe bağlı.) Harici kimlik doğrulama yetkilisinin nesne sınıfı. RFC 4512 nesne sınıfını tanımlar. Varsayılan değer: Objectclass.
Örnek:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Komut dosyası dolduruldukten sonra bunu NetWorker sunucusu üzerindeki komut satırından çalıştırebilirsiniz. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Komut dosyası başarılı olduktan sonra, aşağıdaki komutu çalıştırarak NetWorker sunucusunun AD ile kimlik doğrulaması gerçekleştirene kadar doğrulayanın:
Söz dizimi: nsrlogin -t tenant -d domain -u user
Örnek: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Kimlik doğrulaması başarılı olursa image.png NetWorker sisteminizde aşağıdaki komutu çalıştırarak AD NetWorker/yedekleme yöneticileri grubunun Ayırt Edici Adını (DN) toplama: 
Söz Dizimi: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Örnek: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
NetWorker/yedekleme yöneticisi grubunun DN'sini toplama.

VARSAYıLAN NetWorker Yönetici hesabı olarak NMC'de oturum açın. Setup --Users and Roles --NMC Roles (Kurulum-->Kullanıcılar ve Roller-->NMC Rolleri) altında, yukarıdaki adımdan toplanan DN grubunu bu AD grubu için uygun rollerin "Harici Roller" alanına ekleyin. Tam Yöneticilerin "Console Application Administrator" (Konsol Uygulama Yöneticisi) ve "Console Security Administrator" Rolleri olması gerekir. (Bu roller hakkında daha fazla bilgi için NetWorker Güvenlik Yapılandırma Kılavuzu'na bakın.)
kA5f1000000XZqICAW_1_0
Bu, AD kullanıcılarının NMC konsolunda oturum açılabilmesini ve yönetemelerini sağlar; ancak bu kullanıcılara NetWorker sunucusuna izinler verilmektedir. Varsayılan NetWorker Yönetici hesabı olarak NetWorker sunucusuna bağlan. Server --User Groups ( Sunucu-->Kullanıcı Grupları) altında, DN grubunu bu AD grubu için uygun rollerin "External Roles" (Harici Roller) alanına ekleyin. Tam Yöneticilerin "Application Administrators" (Uygulama Yöneticileri) ve "Security Administrators" (Güvenlik Yöneticileri) izinlerine sahip olması gerekir.
kA5f1000000XZqICAW_1_1
AD grubu DN'leri hem NMC hem de NetWorker sunucusundaki Harici Roller alanlarına eklendikten sonra AD hesabınızı kullanarak NMC'de oturum açmaya çalışır.
 
kA5f1000000XZqICAW_1_2
AD/LDAP kullanıcı adı oturum açtıktan sonra NMC'nin sağ üst köşesinde görüntülenir:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console