Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

NetWorker: LDAP:n/AD:n määrittäminen authc_config-komentosarkoilla

Summary: Tässä tietämyskannan artikkelissa on perustietoja LDAP/AD-todennuksen lisäämisestä authc_config komentosarjamallissa. Active Directory (AD)- tai Linux LDAP -todennusta voi käyttää oletusarvoisen NetWorker Administrator -tilin tai muiden paikallisten NMC (NetWorker Management Console) -tilien rinnalla. ...

This article applies to   This article does not apply to 

Instructions

Seuraavassa prosessissa kuvataan, miten AD- tai LDAP-todennus lisätään NetWorkeriin komentosarjojen avulla. Muita tapoja on tämän tietämyskannan Lisätietoja-osassa

Voit käyttää komentosarjamalleja, jotka ovat NetWorker-palvelimen seuraavissa poluissa:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-palvelin/komentosarjat/
HUOMAUTUS: Mainoskomentosarjaa käytetään, kun todennukseen käytetään Windows AD -ohjainta ja ldap-komentosarja linux-/unix-todennusta varten. .template on poistettava tiedostonimestä ennen suorittamista. Jos näitä komentosarjoja ei ole, .sh (Linux) tai .bat (Windows) voidaan luoda seuraavilla tiedoilla.

Syntaksi:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
HUOMAUTUS: Kaikki komentosarjan sisältämat <> arvot on muutettava. Arvoja, jotka eivät ole sisällä, <> voi jättää sellaisenaan. 
 
config-tenant-id Vuokraajaa voi käyttää ympäristöissä, joissa voidaan käyttää useaa todennusmenetelmää ja/tai kun on määritettävä useita varmenteet. Vuokraajaa ei tarvitse luoda, jos käytössä on vain yksi AD-/LDAP-palvelin. Voit käyttää oletusvuokraajaa, config-tenant-id=1. Huomioithan, että vuokralaisten käyttö muuttaa kirjautumistapaa. Kun oletusvuokraaja on käytössä, voit kirjautua NMC:hen toimialue\käyttäjä-komennolla, jos käytössä on jokin muu vuokralainen kuin oletusvuokralainen. Kun kirjaudut NMC:hen, sinun on määritettävä tenant-name\domain\user.
config-active-directory Jos käytät Microsoft Active Directory (AD) -palvelinta: y
Jos käytät LDAP-palvelinta (esim. OpenLDAP: n
Huomautus: Käytettävissä on kaksi eri komentosarjamallia authc-create-ad-config  ja authc-create-ldap-config. Varmista, että käytät oikeaa mallia käytettävälle todennusalustalle.
config-name (config-name) Tämä nimi on ainoastaan NetWorkeriin lisättävän todennusmäärityksen tunnus. 
Määritystoimialue Tämä on toimialuenimi, jota käytetään kirjautuessa NetWorkeriin. Esimerkiksi emclab.local-asetuksena voi olla emclab. Se voidaan määrittää vastaamaan sitä, miten kirjaudut työasemiin ja AD:hen/LDAP:hen integroituihin järjestelmiin.
config-server-address (config-server-address) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol(Protokolla):
  • Määritä ldap, jos käytössä ei ole SSL-yhteys.
  • Määritä ldaps, jos olet määrittämässä SSL-yhteyttä.
  • Huomautuksia: 
    • Ennen kuin networker-todennuspalvelu määritetään käyttämään LDAPS:ää, ca-varmenne on talletettava Java-luottamusavainsäilöön LDAPS-palvelimesta. Lisätietoja tästä toimenpiteestä on kohdassa NetWorker: LDAPS-todennuksen määrittäminen
    • ldap-/ldaps-protokollan on oltava pieni.
Isäntänimi/IP-osoite:
  • Määritä AD- tai LDAP-palvelimen täysin määritettävissä oleva isäntänimi tai IP-osoite.
Port:
  • Jos käytät LDAP-porttia, määritä portti 389.
  • Jos käytät LDAPS-porttia, määritä portti 636.
Perusnumero:
  • Määritä DN-perusnumerosi, joka koostuu toimialueesi toimialueen toimialuekomponentin (DC) arvoista, esimerkiksi: DC=oma,DC=toimialue,DC=com. 
config-user-dn Määritä sen käyttäjätilin täydellinen DN-nimiimage.png, jolla on täysi lukuoikeus LDAP- tai AD-hakemistoon, esimerkiksi: CN=Administrator,CN=Users,DC=my,DC=domain,DC=com.
config-user-dn-password Määritä config-user-dn-määrityksessä määritetyn tilin salasana.
config-user-search-path Tämä kenttä voidaan jättää tyhjäksi, jolloin authc voi lähettää kyselyn koko toimialueelle. NMC-/NetWorker-palvelimen käyttöoikeuksilla on edelleen oltava käyttöoikeudet, ennen kuin nämä käyttäjät/ryhmät voivat kirjautua NMC:hen ja hallita NetWorker-palvelinta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-user-id-attr Käyttäjätunnus, joka liittyy käyttäjäobjektiin LDAP- tai AD-hierarkiassa.
  • LDAP:tä varten tämä määrite on yleisesti uidoitu.
  • AD:n määritteen nimi on yleisesti sAMAccountName.
config-user-object-class Objektiluokka, joka tunnistaa käyttäjät LDAP- tai AD-hierarkiassa.
kuten inetOrgPerson (LDAP) tai käyttäjä (AD)
config-group-search-path Kuten config-user-search-path, kenttä voidaan jättää tyhjäksi, jolloin authc pystyy kyselemään koko toimialuetta. Jos peruskäyttäjätunnus määritettiin config-server-address-kohdassa, määritä toimialueen suhteellinen polku (paitsi base DN).
config-group-name-attr Määritteen, joka ilmaisee ryhmän nimen. Esimerkki: cn
config-group-object-luokka Objektiluokka, joka tunnistaa LDAP- tai AD-hierarkian ryhmiä.
  • Käytä LDAP:ssa groupOfUnldaNames- tai GroupOfNames-nimeä
    • Huomautus: Ryhmäobjektiluokkia on muitakin kuin GroupOfUnimetNames ja GroupOfNames.  Käytä mitä tahansa LDAP-palvelimeen määritettyä objektiluokkaa.
  • Käytä AD:lle ryhmää.
config-group-member-attr Ryhmän käyttäjän ryhmäjäsenyys.
  • For LDAP:
    • Kun Group Object Class onOfNames-ryhmä, määrite on yleisesti jäsen.
    • Kun Group Object Class on Group Object Class is groupOfUn uniqueMenames, määritteen numero on yleisesti uniquemember.
  •  AD:n arvo on yleisesti jäsen.
config-user-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä käyttäjähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-group-search-filter (Valinnainen.) Suodatin, jonka avulla NetWorker Authentication Service voi tehdä ryhmähakuja LDAP- tai AD-hierarkiassa. RFC 2254 määrittää suodatinmuodon.
config-search-subtree (Valinnainen.) Kyllä- tai ei-arvo, joka määrittää, hakeeko ulkoinen valvoja alipuuhakuja.
Oletusarvo: ei
config-user-group-attr (Valinnainen.) Tämä vaihtoehto tukee määrityksiä, jotka tunnistavat käyttäjän ryhmän jäsenyyden käyttäjäobjektin ominaisuuksissa. Määritä esimerkiksi AD:lle määritteen jäsen.
Määritys-objektiluokka (Valinnainen.) Ulkoisen todennuksen myöntäjän objektiluokka. RFC 4512 määrittää objektiluokan. Oletusarvo: objektiluokan
Esimerkki:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

Kun komentosarja on täytetty, voit suorittaa sen NetWorker-palvelimen komentoriviltä. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
Kun komentosarja on suoritettu, voit varmistaa seuraavalla komennolla, että NetWorker-palvelimen todennus onnistuu AD:n avulla:
Syntaksi: nsrlogin -t tenant -d domain -u user
Esimerkki: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Jos todennus onnistuu, kerää AD NetWorker/backup Administrators -ryhmän DN-nimi  image.png suorittamalla seuraava komento NetWorker-palvelimessa:
Syntaksi: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Esimerkki: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Kerää NetWorker-/varmuuskopiointijärjestelmänvalvojaryhmän DN-nimi.

Kirjaudu NMC:hen oletusarvoisena NetWorker Administrator -tilinä. Lisää yllä olevasta vaiheesta kerätty DN-ryhmä Setup-Users> and Roles-->NMC Roles -kohdan kyseisen AD-ryhmän ulkoisten roolien kenttään. Täysillä järjestelmänvalvojilla on oltava konsolisovelluksen järjestelmänvalvojan ja konsolin suojausjärjestelmänvalvojan roolit. (Lisätietoja näistä rooleista on NetWorker Security Configuration Guide -oppaassa.)
kA5f1000000XZqICAW_1_0
Siten AD-käyttäjät voivat kirjautua sisään NMC-konsoliin ja hallita sitä. Sinun on kuitenkin annettava näiden käyttäjien käyttöoikeudet NetWorker-palvelimessa. Oletusarvoisena NetWorker Administrator -tilinä muodostetaan yhteys NetWorker-palvelimeen. Lisää Server-User Groups (Palvelin-käyttäjäryhmät ) -kohdan DN-ryhmä kyseisen AD-ryhmän> asianmukaisten roolien External Roles (Ulkoiset roolit) -kenttään. Täysillä järjestelmänvalvojilla on oltava sovellusten järjestelmänvalvojan ja suojausjärjestelmänvalvojan oikeudet.
kA5f1000000XZqICAW_1_1
Kun AD-ryhmän DN-nimet on lisätty sekä NMC- että NetWorker-palvelimen External Roles -kenttiin, yritä kirjautua NMC:hen AD-tililläsi.
 
kA5f1000000XZqICAW_1_2
Kun olet kirjautunut sisään, AD-/LDAP-käyttäjätunnus näkyy NMC:n oikeassa yläkulmassa:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Product

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 10 Oct 2023
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 10 Oct 2023
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.