Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

NetWorker: Så här konfigurerar du LDAP/AD med hjälp authc_config skript

Summary: Den här kunskapsdatabasartikeln ger en grundläggande översikt över hur du lägger till LDAP/AD-autentisering med hjälp av authc_config-skriptmallen. Active Directory-autentisering (AD) eller Linux LDAP-autentisering kan användas tillsammans med standardkontot för NetWorker Administrator eller andra lokala NMC-konton (NetWorker Management Console). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

I följande process beskrivs hur du använder skript för att lägga till AD- eller LDAP-autentisering i NetWorker. Andra metoder finns i avsnittet Ytterligare information i denna KB. 

Du kan använda skriptmallarna som finns under följande sökvägar på din NetWorker-server:
Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\scripts\
Linux: /opt/nsr/authc-server/scripts/
Obs! Ad-skriptet används när en Windows AD-styrenhet används för autentisering. ldap-skriptet är för Linux/Unix-autentisering. Du måste ta bort .template från filnamnet innan du kör. Om dessa skript inte finns kan .sh (Linux) eller .bat (Windows) skapas med följande information.

Syntax:
call authc_config.bat -u administrator -p <nmc_admin_password> -e add-config ^
-D "config-tenant-id=<tenant_id>" ^
-D "config-active-directory=y" ^
-D "config-name=<authority_name>" ^
-D "config-domain=<domain_name>" ^
-D "config-server-address=<protocol>://<hostname_or_ip_address>:<port>/<base_dn>" ^
-D "config-user-dn=<user_dn>" ^
-D "config-user-dn-password=<user_password>" ^
-D "config-user-search-path=<user_search_path>" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=<user_object_class>" ^
-D "config-group-search-path=<group_search_path>" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=n" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"
Obs! Eventuella värden i skriptet <> måste ändras. Värdena som inte finns inuti <> kan lämnas som de är. 
 
config-tenant-id Klientorganisationer kan användas i miljöer där fler än en autentiseringsmetod kan användas och/eller när flera myndigheter behöver konfigureras. Du behöver inte skapa en klientorganisation om endast en AD/LDAP-server används; Du kan använda standardklienten, config-tenant-id=1. Det är viktigt att notera att användning av klientorganisationer ändrar inloggningsmetoden. När standardklienten används kan du logga in på NMC med "domain\user" om en annan klientorganisation än standardklienten används. Du måste ange "tenant-name\domain\user" när du loggar in på NMC.
config-active-directory Om du använder en Microsoft Active Directory-server (AD): y
Om du använder en LDAP-server (t.ex.: OpenLDAP): N
Observera: Det finns två olika skriptmallar "authc-create-ad-config"  och "authc-create-ldap-config". Se till att du använder rätt mall för den autentiseringsplattform som används.
konfigurationsnamn Det här namnet är bara en identifierare för autentiseringskonfigurationen som läggs till i NetWorker. 
konfigurationsdomän Det här är domännamnet som används för att logga in på NetWorker. Till exempel kan "emclab.local" ställas in på "emclab". Detta kan ställas in så att det stämmer överens med hur du loggar in på arbetsstationer och system som är integrerade med AD/LDAP.
config-server-address (konfigurationsserveradress) <protocol>://<hostname_or_ip_address>:<port>/<base_dn>
Protocol:
  • Ange ldap om icke-SSL-kommunikation används.
  • Ange ldaps om du konfigurerar SSL-kommunikation.
  • Kommentarer: 
    • Innan du konfigurerar NetWorker Authentication Service för att använda LDAPS måste du lagra CA-certifikatet från LDAPS-servern i Java Trust-nyckellagret. Mer information om den här proceduren finns i NetWorker: Så här konfigurerar du LDAPS-autentisering
    • ldap/ldaps måste vara gemener.
Värdnamn/IP-adress:
  • Ange det fullständigt matchande värdnamnet eller IP-adressen för DIN AD- eller LDAP-server.
Port:
  • Om du använder LDAP anger du port 389.
  • Om du använder LDAPS anger du port 636.
Bas-DN:
  • Ange det grundläggande DN som består av domänkomponentvärdena (DC) för din domän, t.ex.: DC=my,DC=domain,DC=com. 
config-user-dn Ange det fullständiga unika namnetimage.png(DN) för ett användarkonto som har fullständig läsåtkomst till LDAP- eller AD-katalogen, t.ex.: CN=Administratör,CN=Användare,DC=my,DC=domain,DC=com.
config-user-dn-password Ange lösenordet för det konto som anges i config-user-dn.
config-user-search-path Det här fältet kan lämnas tomt. Då kan authc fråga hela domänen. Behörigheter måste fortfarande beviljas för NMC-/NetWorker-serveråtkomst innan dessa användare/grupper kan logga in på NMC och hantera NetWorker-servern. Om ett grundläggande DN angavs i adressen config-server-address anger du den relativa sökvägen (exklusive bas-DN) för domänen.
config-user-id-attr Användar-ID:t som är kopplat till användarobjektet i LDAP- eller AD-hierarkin.
  • För LDAP är det här attributet ofta uid.
  • För AD är det här attributet vanligtvis sAMAccountName.
config-user-object-class Objektklassen som identifierar användarna i LDAP- eller AD-hierarkin.
Till exempel inetOrgPerson (LDAP) eller användare (AD)
config-group-search-path Precis som config-user-search-path kan det här fältet lämnas tomt. I så fall kan authc fråga hela domänen. Om ett grundläggande DN angavs i adressen config-server-address anger du den relativa sökvägen (exklusive bas-DN) för domänen.
config-group-name-attr Det attribut som identifierar gruppnamnet. Till exempel cn
config-group-object-class Objektklassen som identifierar grupper i LDAP- eller AD-hierarkin.
  • För LDAP använder du gruppenOfUniqueNames eller groupOfNames
    • Obs! Det finns andra gruppobjektklasser förutom gruppenOfUniqueNames och gruppenOfNames.  Använd den objektklass som har konfigurerats i LDAP-servern.
  • Använd grupp för AD.
config-group-member-attr Användarens gruppmedlemskap i en grupp.
  • För LDAP:
    • När gruppobjektklassen är groupOfNames är attributet ofta medlem.
    • När gruppobjektklassen är gruppenOfUniqueNames är attributet ofta unikt.
  •  För AD är värdet ofta medlem.
config-user-search-filter (Tillval.) Det filter som NetWorker Authentication Service kan använda för att utföra användarsökningar i LDAP- eller AD-hierarkin. RFC 2254 definierar filterformatet.
config-group-search-filter (Tillval.) Det filter som NetWorker Authentication Service kan använda för att utföra gruppsökningar i LDAP- eller AD-hierarkin. RFC 2254 definierar filterformatet.
config-search-subtree (Tillval.) Ett ja eller inget värde som anger om den externa behörigheten ska utföra underträdsökningar.
Standardvärde: nej
config-user-group-attr (Tillval.) Det här alternativet stöder konfigurationer som identifierar gruppmedlemskap för en användare i egenskaperna för användarobjektet. För AD anger du till exempel attributmedlem.
config-object-class (Tillval.) Objektklassen för den externa behörigheten för autentisering. RFC 4512 definierar objektklassen. Standardvärdet: objektklass.
Exempel:
call "C:\Program Files\EMC NetWorker\nsr\authc-server\bin\authc_config.bat" -u administrator -p Pa$$w0rd04 -e add-config ^
-D "config-tenant-id=1" ^
-D "config-active-directory=y" ^
-D "config-name=ad" ^
-D "config-domain=emclab" ^
-D "config-server-address=ldap://winsrvr2k12.emclab.local:389/DC=emclab,DC=local" ^
-D "config-user-dn=CN=Administrator,CN=Users,DC=emclab,DC=local" ^
-D "config-user-dn-password=XXXXXXXX" ^
-D "config-user-search-path=CN=Users" ^
-D "config-user-id-attr=sAMAccountName" ^
-D "config-user-object-class=user" ^
-D "config-group-search-path=CN=NetWorker_Admins,CN=Users" ^
-D "config-group-name-attr=cn" ^
-D "config-group-object-class=group" ^
-D "config-group-member-attr=member" ^
-D "config-user-search-filter=" ^
-D "config-group-search-filter=" ^
-D "config-search-subtree=y" ^
-D "config-user-group-attr=memberOf" ^
-D "config-object-class=objectClass"

När skriptet är ifyllt kan du köra det från kommandoraden på NetWorker-servern. 
C:\Program Files\EMC NetWorker\nsr\authc-server\scripts>authc-create-ad-config.bat
Configuration ad is created successfully.
När skriptet har slutförts kan du kontrollera att NetWorker-servern kan autentisera med AD genom att köra följande kommando:
Syntax: nsrlogin -t tenant -d domain -u user
Exempel: 
nsrlogin -t default -d emclab -u bkupadmin
130136:nsrlogin: Please enter password:
Authentication succeeded
Om autentiseringen lyckas samlar du in DN ( Distinguished Name  image.png) för AD NetWorker/säkerhetskopieringsadministratörsgruppen genom att köra följande kommando på Din NetWorker-server:
Syntax: 
authc_mgmt -u administrator -p nmc_admin_password -e query-ldap-groups-for-user -D query-tenant=tenant-name -D query-domain=domain_name -D user-name=ad_user_name
Exempel: 
authc_mgmt -u Administrator -p Pa$$w0rd04 -e query-ldap-groups-for-user -D query-tenant=default -D query-domain=emclab -D user-name=bkupadmin
The query returns 1 records.
Group Name       Full Dn Name
NetWorker_Admins cn=NetWorker_Admins,cn=Users,dc=emclab,dc=local
Samla in DN för Din NetWorker/säkerhetskopieringsadministratörsgrupp.

Logga in på NMC som standardkonto för NetWorker Administrator. Under Setup-->Users and Roles--NMC Roles lägger du till den grupp-DN som samlats in från ovanstående steg i fältet "External Roles" för lämpliga roller för den AD-gruppen>. Fullständiga administratörer bör ha roller som "Console Application Administrator" och "Console Security Administrator". (Mer information om rollerna finns i netWorker-säkerhetskonfigurationsguiden.)
kA5f1000000XZqICAW_1_0
Det gör att ad-användarna kan logga in på och hantera NMC-konsolen. Du måste dock ange behörigheter för dessa användare på NetWorker-servern. Som standardanslutning till NetWorker Administrator-kontot till NetWorker-servern. Under Server--User Groups  lägger du till gruppen DN i fältet "External Roles" för de lämpliga rollerna för den AD-gruppen>. Fullständiga administratörer bör ha behörigheten "Programadministratörer" och "Säkerhetsadministratörer".
kA5f1000000XZqICAW_1_1
När AD-gruppens DN har lagts till i fälten External Roles på både NMC- och NetWorker-servern försöker du logga in på NMC med hjälp av ditt AD-konto.
 
kA5f1000000XZqICAW_1_2
När du har loggat in ad/LDAP-användarnamnet visas det övre högra hörnet av NMC:
kA5f1000000XZqICAW_1_3
 

Additional Information

Affected Products

NetWorker

Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000158322
Article Type: How To
Last Modified: 10 Oct 2023
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.