PowerVault ME5: Falha de login usando lDAP com a mensagem "Unable to Authenticate Login, Try Again"

Zusammenfassung: A autenticação usando LDAPS está disponível usando o firmware me5.1.1.0.5 e posterior do controlador PowerVault ME5.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Os administradores precisam das seguintes informações para configurar o login LDAP no PowerVault ME5.

  • Firmware do controlador ME5.1.1.0.5 ou posterior

O firmware do controlador PowerVault ME5 deve ser a versão ME5.1.1.0.5 ou posterior. Se a versão atual do firmware do controlador ME5 for ME5.1.0.1.0, consulte o artigo da base de conhecimento 207484, PowerVault ME5: A atualização de firmware do ME5.1.0.1.0 para ME5.1.1.0.5 ou posterior não é concluída.

  • Serviços LDAPS (Lightweight Directory Access Protocol ) fornecidos do Windows Server 2016, 2019 ou 2022 Active Directory para autenticação e autorização de usuário

O servidor LDAP deve ser um servidor do Active Directory executando o Windows 2016, 2019 ou 2022. O servidor deve permitir a autenticação básica usando uma porta de interface LDAP over SSL (LDAPS) 636; ou seja, uma conexão TLS v1.2. Para configurar corretamente o LDAP, consulte a documentação do sistema operacional Microsoft.  

  • Endereço IP ou nome DNS do servidor LDAP

Ao usar o DNS, defina as configurações de DNS do PowerVault para usar o mesmo DNS usado pelos serviços do Microsoft Active Directory para garantir a resolução correta do nome de host. Para configurar o DNS no PowerVault Manager, vá para Settings >Network >DNS.

  • Nome distinto da base de pesquisa do Microsoft Active Directory, nome do princípio do usuário E grupos do Active Directory que o usuário é membro do mesmo. Os atributos sAMAccountName e userPrincipalName são preenchidos ao criar um novo objeto de usuário no Active Directory do Windows Server 2016, 2019 ou 2022.
O campo de base de pesquisa LDAP usa o formato DN (DistinguishedName). Por exemplo, ou=colo,dc=bigco2,dc=com,dc=local

O PowerVault Manager usa o UserPrincipalName (UPN) para fazer log-in no LDAP, o que leva o formato username@domain.com. Os administradores do Active Directory podem verificar se esse atributo está definido. Os administradores do Windows Server podem usar o módulo Get-ADUser no PowerShell para visualizar os detalhes do usuário e a lista de membros do grupo.

É recomendável que:

Um usuário só deve ser membro de um grupo existente no sistema de armazenamento. Um usuário que é membro de mais de um grupo LDAP no sistema de armazenamento pode ter inconsistências de permissão ou parâmetro de configuração.

O usuário LDAP não está em mais de 100 grupos LDAP.

Por exemplo, visualizando UserPrincipleName e distinguishedName para um usuário chamado Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Por exemplo, visualizando a lista de membros do grupo para o usuário Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Nota: O Active Directory Module for Windows PowerShell deve ser ativado ou instalado no host para que o módulo Get-ADUser esteja disponível no PowerShell. Consulte a documentação da Microsoft, pois o procedimento para instalar este módulo varia de acordo com a versão do PowerShell e do host do Windows usado.


No exemplo acima:

  • A base de pesquisa para o tom sAMAccountName é CN=Users,DC=Live canal,DC=Anfield,DC=Net
  • O userprinciplename é tom_smith@liverpool.em campo.Net
  • Tom é membro do grupo de Liverpool_ME5_Admins


Configurando o LDAP no PowerVault Manager

  1. Vá para o painel LDAP Users (Settings >Users >LDAP

PowerVault Manager - Configuração LDAP
Figura 1: 
PowerVault Manager - Configuração LDAP

  1. Definir o grupo de usuários 

PowerVault Manager - Grupos de usuários
Figura 2:
 PowerVault Manager - Grupos de usuários

  1. Faça log-in no PowerVault Manager e use UserPrincipalName (UPN), username@domain.com.

PowerVault Authentication Manager — log-in
Figura 3:
 PowerVault Authentication Manager — log-in

  1. Ao fazer log-in usando um SSH client, use o formato ssh tom_smith@liverpool.em campo.net@192.168.0.33. Alguns clients SSH podem exigir o uso do formato de nome de usuário do domínio. Por exemplo, ssh Anfield\\tom_smith@192.168.0.33


Mais informações

O log-in, log-out e ações do usuário por meio de todas as interfaces para usuários locais e LDAP >> são registrados em um registro de auditoria acessível a partir da atividade de registro de auditoria de suporte de manutenção.

Para obter mais informações, consulte o Guia do administrador do Dell PowerVault série ME5 na seção Conceitos do sistema > LDAP. O guia do administrador está disponível Dell.com/support na guia Documentação do seu produto ME5.

A autenticação LDAP não está disponível em produtos PowerVault ME4 da geração anterior.

Betroffene Produkte

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
Artikeleigenschaften
Artikelnummer: 000210840
Artikeltyp: How To
Zuletzt geändert: 22 Nov. 2023
Version:  4
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.