ECS: Een AD- of LDAP-serververbinding instellen in de gebruikersinterface
Summary: Een Active Directory (AD) of LDAP (Lightweight Directory Access Protocol) serververbinding instellen in de ECS-gebruikersinterface.
Instructions
Bevestig de EXACTE AD- of LDAP-informatie die moet worden gebruikt.
Het kan voorkomen dat de waarden die zijn ingevoerd in ECS (zie hieronder) niet overeenkomen met de gegevens op de AD- of LDAP-server, en dit kan leiden tot een foutuitvoer voor ongeldige referenties voor de aanmeldingspogingen van de domeingebruiker.
De waarden op de AD- of LDAP-server weergeven en controleren.
Lees het gedeelte over de ECS beheerdershandleiding over het hoofdstuk Verificatieproviders en Een AD- of LDAP-verificatieprovider toevoegen.
Sectie 1)
Het is verplicht om de authenticatieprovidercorrect in te stellen.
De verificatieprovider is de plaats waar de ECS-verbinding met de AD- of LDAP-server wordt gedefinieerd.
Afdeling 2 en 3)
ECS kan worden ingesteld om de AD- of LDAP-gebruikers te gebruiken als objectgebruikers of als beheergebruikers om zich aan te melden bij de ECS-gebruikersinterface.
Begin bij het instellen of oplossen van problemen met het minimaliseren van de complexiteit van de mogelijke problemen en ga verder in verschillende stappen.
- Ga naar de ECS UI > Authentication Provider en stel een Authentication Provider in op één AD- of LDAP-server met één server-URL. Dit om de complexiteit tot een minimum te beperken.
- Probeer indien mogelijk in het vak voor de server-URL LDAP te gebruiken in plaats van LDAPS voor het testen. Als LDAP niet werkt, dan werkt LDAPS ook niet.
- Zorg voor een correcte manager-DN.
- Stel de zoekbasis in een exacte gebruikersmap in, niet in een grote zoekbasis, dit is om de LDAP time-outwaarde die wordt overschreden te verdisconteren.
- Selecteer als zoekfilter het juiste type, de gebruikerskenmerken op de AD- of LDAP-server laten zien welke moeten worden gebruikt. Zie hieronder. Mogelijke zoekfilteropties:
sAMAccountName=%U, userPrincipalName=%u, uid=%U - Opmerking: een veelgestelde vraag is welk type verificatieprovider u moet gebruiken; AD, Keystone of LDAP? Het advies is dat als de server een Windows Active Directory is, gebruik dan AD-type. Als de server een Linux openLDAP is, gebruikt u het LDAP-type. Als de server een Keystone is, gebruik dan Keystone.
- Voeg de testgebruiker toe als domeinbeheergebruiker en test de login.
- De testgebruiker toevoegen aan gebruikers die ECS gebruikersbeheer>>>toevoegt
- De juiste indeling zou username@domainname zijn. ECS gebruikt het @-symbool om te detecteren dat het moet zoeken naar een domeingebruiker zoals gedefinieerd in de authenticatieprovider.
- U moet gebruikers toevoegen aan de gebruikerslijst om hun rechten op ECS te definiëren, dat wil zeggen beheerders- of monitorgebruikersrechten.
- Test de aanmelding van de gebruiker.
- Als het aanmelden van een gebruiker op het domein niet lukt, onderzoekt u het probleem en lost u het probleem op
- Als dit lukt, verander dan de zoekbasis in de hoofdzoekbasis die de gebruikers willen, dat is de hoofdlocatie,
- Als dit vervolgens mislukt, is de enige verandering tussen succesvol en mislukt een wijziging van de zoekbasis, zie knowledge article ECS: Onregelmatig optredende aanmeldingsfout van domeingebruikers doordat AD/LDAP-time-outwaarde wordt overschreden
- Als dit lukt, kunnen de domeingroepen nu worden getest.
- Als dit lukt, verander dan de zoekbasis in de hoofdzoekbasis die de gebruikers willen, dat is de hoofdlocatie,
- Als een gebruiker kan inloggen, kan er ook een gebruikersgroep worden gebruikt.
- Zorg ervoor dat de groep en de gebruikers van de vereiste groep zich binnen het bereik van de zoekbasis bevinden.
- Het beste is om een testgebruiker zoals hierboven te testen om te bepalen of de verbinding werkt.
- Verwijder de testgebruiker van de groep uit de ECS-beheerlijst en voeg in plaats daarvan de testgroep waartoe de gebruiker behoort toe aan de lijst met ECS-beheergebruikers. Dat is net als de bovenstaande stappen, we proberen mogelijke probleemoplossing te minimaliseren. Het enige verschil is dat ECS nu op de hoogte is van de groep en niet van de directe gebruiker.
- Lees het Knowledge-artikel (aanmelden bij Dell Support-account vereist om toegang te krijgen tot het artikel). Dat wil zeggen, als u groepen wilt gebruiken, moet u op de hoogte zijn van dit kennisartikel.
- Als het aanmelden van een gebruiker op het domein niet lukt, onderzoekt u het probleem en lost u het probleem op
- Als een beheergebruiker of -groep zich kan aanmelden, is dat handig om te weten, omdat het gemakkelijker is om problemen met het instellen van domeinbeheergebruikers op te lossen dan met het instellen van domeinobjectgebruikers, dus het is goed om te testen.
- Als een gebruiker vervolgens een domeinobject wil gebruiken en voor zichzelf kan bewijzen dat dezelfde domeingebruikers werken als UI-beheergebruiker, dan is dat handig om te weten, want als een gebruiker als UI-beheergebruiker kan werken, moet hij als objectgebruiker werken.
- Voor LDAP-certificaten (LDAP via SSL of TLS) raadpleegt u de beheerdershandleiding en het Knowledge Article-ECS: Alle certificaten via LDAPS op ECS instellen en accepteren
- Het is raadzaam om te bevestigen dat de LDAP-verbindingen werken en dat gebruikers kunnen inloggen op LDAP, voordat u kijkt naar het instellen van LDAPS.
- Let op, een geldige en volledige certificaatketen kan vereist zijn.
- Als u LDAPS gebruikt, moeten de server-URL's in de verificatieprovider de FQDN-indeling hebben in plaats van het IP-adres, zodat ze overeenkomen met de LDAPS-certificaten die de FQDN van de LDAP-servers weergeven in plaats van het IP-adres.
Het doel van de stappen die worden vermeld, is om mogelijke problemen te negeren door de problemen te vereenvoudigen tot stappen om te controleren.
Deel 1: Verificatieprovider
Raadpleeg de ECS beheerdershandleiding voor alle stappen.
U kunt verificatieproviders toevoegen aan ECS als u wilt dat gebruikers worden geverifieerd door systemen buiten ECS.
Een verificatieprovider is een extern systeem dat gebruikers namens ECS kan verifiëren.
ECS slaat de informatie op waarmee verbinding kan worden gemaakt met de verificatieprovider, zodat ECS verificatie van een gebruiker kan aanvragen.
In ECS zijn de volgende typen verificatieproviders beschikbaar:
- Active Directory (AD)-verificatie of LDAP-verificatie (Lightweight Directory Access Protocol): Wordt gebruikt voor het verifiëren van domeingebruikers die zijn toegewezen aan beheerrollen in ECS.
- Sluitsteen: Wordt gebruikt om gebruikers van OpenStack Swift-objecten te verifiëren.
- Maak de gebruiker of groep in AD met de specifieke gebruikers die zich moeten aanmelden bij ECS:
- Navigatie: Beheren >Authenticatie
- Voer het veld Name en Description in en selecteer het juiste servertype:
Opmerking: Er kan een foutmelding optreden als wordt geprobeerd een onjuist type op te slaan.
- Voer de te gebruiken domeinen in.
- URL van AD- of LDAP-server:
De standaardpoort voor LDAP is 389.
De standaardpoort voor LDAPS is 636.
URL-indeling:
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
De standaardpoort voor LDAP is 3268. De standaardpoort voor LDAPS is 3269.
Als u LDAPS gebruikt, moeten de server-URL's in de verificatieprovider de FQDN-indeling hebben in plaats van het IP-adres. Dit komt overeen met de LDAPS-certificaten die de FQDN van de LDAP-servers zouden vermelden in plaats van het IP-adres.
- De beheerders-DN wijzigen of bijwerken.
Bijvoorbeeld: Manager DN: CN=Administrator,CN=Users,DC=nas2008test,DC=com
Moet de juiste locatie van de Manager DN-gebruiker op de AD- of LDAP-server zijn.
De Manager DN:
Dit is het Active Directory Bind-gebruikersaccount dat ECS gebruikt om verbinding te maken met de Active Directory- of LDAP-server. Dit account wordt gebruikt om in Active Directory te zoeken wanneer een ECS-beheerder een gebruiker opgeeft voor roltoewijzing.
Dit gebruikersaccount moet Read all inetOrgPerson information in Active Directory hebben. De InetOrgPerson-objectklasse wordt gebruikt in verschillende niet-Microsoft-, LDAP- en X.500-directoryservices om personen in een organisatie te vertegenwoordigen.
- Opties voor providers
Als u de verbinding in dit stadium wilt testen en valideren, moet u deze hebben ingeschakeld.
- Groepskenmerken instellen:
Verstek: CN
- De whitelisting van de Groep bijwerken of wijzigen
Een of meer groepsnamen zoals gedefinieerd door de verificatieprovider.
Meerdere waarden en jokertekens (bijvoorbeeld MyGroup*, TopAdminUsers*) zijn toegestaan.
Een lege waarde of een sterretje (*) geeft ECS aan dat alle groepen zijn waartoe een gebruiker behoort.
Als er geen groepen worden toegevoegd, worden gebruikers uit alle groepen standaard geaccepteerd.
Dat kan worden gebruikt om gebruikersgroepen te beperken.
Lege waarde of sterretje: Er zijn geen gebruikersgroepen beperkt.
- Het zoekbereik bijwerken of wijzigen
- De zoekbasis bijwerken of wijzigen.
Maplocatie om te beginnen met zoeken naar de gebruiker.
Als een gebruiker zich buiten de zoekbasis bevindt en het zoekbereik probeert zich aan te melden, wordt de fout met ongeldige referenties weergegeven.
Zorg ervoor dat alle vereiste AD- of LDAP-gebruikers zich in de zoekbasis bevinden. En als de gebruiker gebruikersgroepen wil gebruiken, moet u zowel de gebruikers als de groepen die nodig zijn in de zoekbasis hebben.
ECS zoekt naar de locatie van de gebruiker en vervolgens naar de locatie van de groep indien nodig. Controleer of het zoekplatform de locatie van de gebruiker kan vinden, niet alleen de locatie van de groep.
Het groepskenmerk kan worden gedefinieerd in de 'Group whitelisting'.
Houd er rekening mee dat u meerdere verificatieproviders kunt hebben (met verschillende zoekbases). U kunt ook de zoekbasis wijzigen om de vereiste gebruikerslocatie op te nemen, bijvoorbeeld "CN=Users,DC=nas2008test,DC=com" in "DC=nas2008test,DC=com"
- Zoekfilter
Niet gevalideerd wanneer toegevoegd aan de authenticatieprovider. Als een alternatief UPN-achtervoegsel AD geconfigureerd is, moet de waarde van de zoekfilterindeling sAMAccountName=%U zijn, waarbij %U de gebruikersnaam is en niet de domeinnaam bevat.
- Bevestig het juiste zoekfilter dat de gebruikers moeten gebruiken:
Controleer de AD- of LDAP-server om te bevestigen, dat is het LDIF-bestand in een openLDAP-server.
Indicator van userPrincipalName (voorbeeld gevonden in AD):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com userPrincipalName: user1@marketing.example.com memberOf: CN=marketing,CN=Users,DC=example,DC=com
Indicator van uid (voorbeeld gevonden in openLDAP)
dn: uid=ldapuser1,ou=People,dc=example,dc=com uid: ldapuser1 cn: ldapuser1 sn: ldapuser1
Met sAMAccountName=%U zou een gebruiker zich aanmelden als username@domain.com, in plaats van als de gebruikersnaam.
Dit is om conflicten met niet-domeingebruikers met dezelfde gebruikersnaam te voorkomen.
Dat wil zeggen: user1 > nondomain user login user1@nas2008test.com > domain user login.
De te gebruiken domeinwaarde moet overeenkomen met de domeinvermelding in de verificatieprovider voor de gebruiker die is nas2008test.com.
Let op het e-mailadres van de gebruiker, omdat deze mogelijk niet overeenkomen, user@nas2008test.com versus user@emc.com.
De reden waarom sAMAccountName=%U een hoofdletter U gebruikt en userPrincipalName=%u een kleine letter u:
Door 'U' te gebruiken, wordt ALLEEN naar de gebruikersnaam gezocht, wat het doel is van sAMAccountName.
Hoewel userPrincipalName=%u ook de rechterkant van de gebruikerswaarde onderzoekt, is het handig als het domein van de gebruiker verschilt van de domeinnaam.
Een AD- of LDAP-team van een klant moet weten welke ze gebruiken.
Zie externe documenten die online te vinden zijn voor meer informatie over de verschillen.
- Forest-instellingen met meerdere domeinen.
Bovenliggend voorbeeld: dell.com
Voorbeelden van onderliggende domeinen: amer.dell.com, emea.dell.com, apac.dell.com
1) Een groep kan zich in een van de domeinen bevinden en sommige gebruikers kunnen zich in andere domeinen bevinden.
2) Normaal gesproken zijn de domeinen niet zichtbaar voor elkaar, maar het bovenliggende domein kan alle onderliggende domeinen zien, daarom gebruikt u bij het opzetten van een bosverbinding met meerdere domeinen het bovenliggende domein als het primaire domein voor de authenticatieprovider.
Stappen die anders zijn:
A) Geef het domein een naam na het bovenliggende domein.
B) Maak een lijst van alle domeinen die van belang zijn in het vak domeinen van de authenticatieprovider.
C) Als de authenticatieprovider een forest met meerdere domeinen ondersteunt, gebruikt u het IP-adres van de globale catalogusserver en geeft u altijd het poortnummer op. Standaardpoorten: LDAP: 3268, LDAPS: 3269
D) Stel de zoekbasis in op de hoofdmap van het bovenliggende domein.
E) Houd er rekening mee dat de naam van de verificatieprovider de primaire id is voor het gebruik van de domeingebruiker. Dat is voor dit voorbeeld, voeg gebruikers of groepen toe zoals bijvoorbeeld: group1@dell.com, niet een subdomein zoals group1@amer.dell.com
Zie de sectie Beheer en object dat gebruikers instellen.
Deel 2: Beheer en object dat gebruikers instellen
- Voeg de groep toe als beheergebruiker en kies de juiste rollen:
U kunt eerst één AD- of LDAP-gebruiker maken en testen, wat handig kan zijn bij het oplossen van problemen.
Als één gebruiker zich zonder problemen kan aanmelden, test u de groepsbeheergebruiker.
Notitie: Geneste groepen en hun gebruikers zijn afhankelijk van de juiste werking van de bovenliggende groep. Test eerst de bovenliggende groep door u aan te melden als gebruiker in de bovenliggende groep en overweeg vervolgens een geneste groep.
Systeembeheerder (gebruiker met beheerder) kan ook een gebruiker van de systeemmonitor zijn (gebruiker met alleen-lezentoegang). Beheerdersrechten hebben voorrang op de gebruikersrechten van de monitor.
- Test de aanmelding met de andere gebruiker in de groep.
Deel 3: AD- of LDAP-gebruikers als ingesteld object door gebruikers
Het maken van een beheergebruiker is handig om de verbinding met de AD of LDAP te testen en moet worden gedaan voordat u een objectgebruiker maakt.
Zie de beheerdersgids EN de gids voor datatoegang.
- Domeingebruikers toevoegen aan een naamruimte voor objectgebruikersgebruik:
U moet domeingebruikers toevoegen (toewijzen) aan een namespace als u wilt dat deze gebruikers ECS-objectgebruikersbewerkingen uitvoeren. Om toegang te krijgen tot het ECS-objectarchief moeten objectgebruikers en namespacebeheerders aan een namespace worden toegewezen. U kunt een volledig domein van gebruikers toevoegen aan een namespace, of u kunt een subset van de domeingebruikers toevoegen aan een namespace door een bepaalde groep of kenmerk op te geven dat aan het domein is gekoppeld.
Een domein kan gebruikers voor meerdere namespaces bieden. U kunt bijvoorbeeld besluiten om gebruikers zoals de afdeling Accounts in het domein "yourco.com" toe te voegen aan naamruimte1 en gebruikers zoals de afdeling Financiën in het domein "yourco.com" aan naamruimte2. In dit geval biedt het domein "yourco.com" gebruikers voor twee namespaces.
Een heel domein, een bepaalde groep gebruikers of een bepaalde gebruiker kan niet aan meer dan één naamruimte worden toegevoegd. Het domein "yourco.com" kan bijvoorbeeld worden toegevoegd aan naamruimte1, maar het domein kan niet ook worden toegevoegd aan naamruimte2.
Het volgende voorbeeld laat zien dat een systeem- of namespacebeheerder een subset van gebruikers in het domein "yourco.com" aan een namespace heeft toegevoegd; de gebruikers met hun afdelingskenmerk = Accounts in Active Directory. De systeem- of namespacebeheerder heeft de gebruikers van de afdeling Accounts uit dit domein toegevoegd aan een namespace met behulp van de naamruimte Bewerken in de ECS Portal.
Figuur 1. Een subset van domeingebruikers toevoegen aan een naamruimte met behulp van één AD-attribuut
Domeinobjectgebruikers die zijn geselecteerd onder de selectie "domein" zijn niet-admin-objectgebruikers met alleen toegangsrechten voor hun eigen gemaakte buckets.
Attributen zijn een subsetoptie die kan worden verwijderd door op "X" te klikken.
De subset Attributen moet overeenkomen met de Attributen van de domeingebruikers op de AD-server.
In het volgende voorbeeld ziet u een ander voorbeeld waarbij de beheerder van het systeem of de naamruimte meer granulariteit gebruikt bij het toevoegen van gebruikers aan een naamruimte. In dit geval heeft de systeem- of namespacebeheerder de leden in het domein "yourco.com" toegevoegd die behoren tot de groep Storagebeheerders met het kenmerk Department = Accounts EN regiokenmerk = Pacific, OF behoren tot de groep Storage Admins met het kenmerk Department = Finance.
Afbeelding 2. Een subset van domeingebruikers toevoegen aan een naamruimte met behulp van meerdere AD-kenmerken
- Domeingebruiker moet een geheime sleutel maken volgens de ECS-handleiding voor datatoegang
De ECS Management REST API biedt de mogelijkheid om geverifieerde domeingebruikers toe te staan een geheime sleutel aan te vragen om toegang te krijgen tot het objectarchief. De ECS API-referentie kan worden gebruikt wanneer u een aangepaste client wilt maken om bepaalde ECS-beheerbewerkingen uit te voeren. Voor eenvoudige bewerkingen kunnen domeingebruikers curl of een browsergebaseerde HTTP-client gebruiken om de API uit te voeren om een geheime sleutel te maken.
Zie het gedeelte Handleiding voor datatoegang: Een S3-geheime sleutel maken: selfservice
Een domeingebruiker kan worden gemaakt als een objectgebruiker zoals in de gebruikersinterface, zoals bij het maken van
een normaal object.Een gebruiker kan een domeinobjectgebruiker maken met behulp van de zelfservice-API. Elke domeingebruiker heeft een geheime sleutel nodig, domeinobjectgroepen kunnen niet worden gebruikt.
Met de zelfservice-API kunnen geldige domeingebruikers geheime sleutels maken zonder dat een UI-beheerder elke objectgebruiker afzonderlijk maakt.
Het is verplicht dat een naamruimte vooraf aan de domeingebruiker of -groep wordt gekoppeld, anders treedt er een ongeldige fout op bij het uitvoeren van de selfservice-API-opdrachten.
Test eerst de verbinding van de domeingebruiker met ECS:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login Enter host password for user 'TestUser@TestDomain.com': HTTP/1.1 200 OK Date: Thu, 09 Apr 2020 14:30:04 GMT Content-Type: application/xml Content-Length: 106 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8= X-SDS-AUTH-USERNAME: TestUser@TestDomain.com X-SDS-AUTH-MAX-AGE: 28800 <?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>Een geheime sleutel maken voor de gebruiker
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format - <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1/> <secret_key_1_exist>false</secret_key_1_exist> <secret_key_2/> <secret_key_2_exist>false</secret_key_2_exist> <key_timestamp_1/> <key_timestamp_2/> </user_secret_keys>Gebruik het token om een geldige domeinobjectgebruiker te maken en het volgende te onderzoeken:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
<link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
<secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
<key_expiry_timestamp/>
<key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
Een domeingebruiker moet nu applicaties zoals de S3-browser kunnen gebruiken om de namespace te gebruiken zoals normale objectgebruikers.
Additional Information
Aanmeldingsfout gebruiker:
"Access is denied due to invalid or expired credentials."
- De gebruikersnaam of het wachtwoord is onjuist.
- Gebruiker niet gevonden en Gebruiker niet gevonden kan te wijten zijn aan een onjuiste zoekbasis in de verificatieprovider voor die gebruiker.
- Het kan enkele minuten duren voordat wijzigingen in een ECS-authenticatieprovider van kracht worden en de gecorrigeerde authenticatieprovider is de verbinding nog steeds aan het bijwerken naar AD of LDAP.
- De AD-parameter van de gebruiker "Gebruiker moet wachtwoord wijzigen bij volgende aanmelding" is actief voor die gebruiker. Opmerking: ECS kan het wachtwoord van de domeingebruiker op de AD- of LDAP-server niet wijzigen. Dit veroorzaakt daarom een fout, omdat de AD- of LDAP-server de parameter probeert af te dwingen. Wijzig het wachtwoord van een andere applicatie of schakel het parameterselectievakje uit. Het wordt ook aanbevolen om 3.6.2.0 of hoger te gebruiken voor dit probleem, omdat ECS gebruikers dan vraagt om het AD-serververzoek om
"User must change password at next login." -
gebruiker van het sAMAccountName-type mist de juiste domeinwaarde die is username@domain.
-
Mogelijk hebt u de zoekbasis ingesteld op:
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com
Stel de zoekbasis in op een locatie die de vereiste gebruikers en de vereiste groep in het zoekbereik kan vinden:
DC=CAS,DC=EMC,DC=com
De zoekbasis is bedoeld om de gebruikers en de groep waarin ze zich bevinden te vinden, niet alleen de groepen waarin de gebruikers zich bevinden. Groepslidmaatschap kan worden uitgefilterd in de zoekopdracht, met behulp van de optie voor het op de witte lijst zetten van groepen.
Bij een poging om een verificatieprovider te maken, kan er een fout optreden:
"Error 1008 (http:400): invalid parameter"
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
- Is ingesteld op de exacte juiste gebruikerslocatie, CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=com en CN=Users,DC=CAS,DC=EMC,DC=com
- Het wachtwoord is correct.
- De gebruiker heeft de vereiste autorisatie om de Manager DN-gebruiker te zijn.
Bij een poging om een verificatieprovider te maken, kan er een fout optreden:
"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."
In het geval van nieuwe VDC-opstellingen, als wordt geprobeerd de AD- of LDAP-authenticatieprovider toe te voegen voordat de VDC een replicatiegroep heeft. Bovenstaande foutmelding kan optreden.
Mogelijke oorzaken:
Er moet een replicatiegroep worden gemaakt voordat u de verificatieprovider configureert.
Als AD- of LDAP-gebruikers kunnen gebruikers worden gebruikt als beheer- of objectgebruikers.
En objectgebruikers hebben een replicatiegroep nodig om te werken, daarom kan het toevoegen van een authenticatieprovider een fout veroorzaken omdat de replicatiegroepcontrole mislukt.
ECS-support kan de logboeken van de objcontrolsvc.log controleren op het moment van de verificatieproviderpoging:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'
Als dit het geval is, voegt u een replicatiegroep toe aan de VDC en probeert u opnieuw een verificatieprovider toe te voegen.
Als een gebruiker de LDAP-server heeft gewijzigd, terwijl de FQDN van de nieuwe LDAP-server overeenkomt met de FQDN van de oude LDAP-server.
Het huidige LDAP SSL-certificaat kan verwijzen naar de oude LDAP-server, daarom moet het LDAP SSL-certificaat worden vervangen door een bijgewerkt LDAP SSL-certificaat.
Mogelijke foutmelding:
Controleer of het certificaat is uitgegeven en zorg ervoor dat FQDN exact overeenkomt met de URL die wordt gebruikt in de ECS-gebruikersinterface. U kunt ook de Subject Alternative Names controleren die exact overeenkomen met certificate:
Command:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS1.LOCAL
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS.LOCAL
Controleer uw LDAPS-certificaat op ECS-overeenkomsten, zo niet, dan kan het zijn dat een nieuw, correct certificaat vereist is voor ECS.
Als dit het geval is, kan een gebruiker een SR openen met ECS-ondersteuning voor hulp.
- Is het veld Authenticatieprovider correct ingevuld door de gebruiker?
-
Is de beheergebruiker gemaakt?
-
Zijn de testgebruiker en het wachtwoord correct ingevoerd bij de ECS-aanmelding?
-
Kunnen ze zich aanmelden met een andere gebruiker van een domein?
-
Is dit de eerste keer dat de AD of LDAP op het ECS wordt ingesteld?
-
Als er geen nieuwe AD of LDAP is ingesteld op ECS, hebben ze zich dan ooit kunnen aanmelden met deze referenties? Zo ja, ga dan na of er wijzigingen zijn geweest die van invloed zijn op de autorisatie?
Zorg dat u alle vereiste gegevens bij de hand hebt voor ondersteuning, inclusief de gegevens van een testgebruiker voor het vereiste domein.
Support kan een Web Ex-sessie vereisen en de gebruiker moet zijn support tonen voor zowel de AD- of LDAP-server als de ECS-gegevens. Support kan vereisen dat de gebruiker een testgebruikersreferentie invoert.
Deze inhoud is vertaald in 15 verschillende talen: