PowerVault ME5: Påloggingsfeil ved bruk av LDAP med meldingen "Unable to Authenticate Login, Try Again" (Kan ikke godkjenne pålogging, prøv på nytt)

Summary: Godkjenning ved hjelp av LDAPS er tilgjengelig ved hjelp av PowerVault ME5-kontrollerfastvaren ME5.1.1.0.5 og nyere.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Administratorer trenger følgende informasjon for å konfigurere LDAP-pålogging på PowerVault ME5.

  • KONTROLLERfastvare ME5.1.1.0.5 eller nyere

PowerVault ME5-kontrollerfastvaren må være versjon ME5.1.1.0.5 eller nyere. Hvis DEN gjeldende kontrollerfastvareversjonen for ME5.1.0.1.0 er ME5, kan du se KB-artikkelen 207484, PowerVault ME5: Fastvareoppdatering fra ME5.1.0.1.0 til ME5.1.1.0.5 eller nyere fullføres ikke.

  • Lightweight Directory Access Protocol-tjenester (LDAPS) leveres fra Windows Server 2016, 2019 eller 2022 Active Directory for brukergodkjenning og godkjenning

LDAP-serveren må være en Active Directory-server som kjører Windows 2016, 2019 eller 2022. Serveren må tillate enkel godkjenning ved hjelp av en LDAP over SSL (LDAPS) grensesnittport 636; dette er en TLS v1.2-tilkobling. Hvis du vil konfigurere LDAP på riktig måte, kan du se dokumentasjonen for Microsoft-operativsystemet.  

  • IP-adresse for LDAP-server eller DNS-navn

Når du bruker DNS, konfigurerer du PowerVault DNS-innstillingene til å bruke samme DNS som de brukes av Microsoft Active Directory-tjenestene for å sikre riktig vertsnavnløsing. Hvis du vil konfigurere DNS i PowerVault Manager, går du til Settings Network > DNS (Nettverks-DNS >).

  • Unikt navn på Microsoft Active Directory-søkebase, brukernavn og active directory-grupper som brukeren er medlem av det samme. Både sAMAccountName- og userPrincipalName-attributtene fylles ut når du oppretter et nytt brukerobjekt i Active Directory for Windows Server 2016, 2019 eller 2022.
LDAP-søkebasefeltet bruker Formatet DistinguishedName (DN). For eksempel ou=ou=dc=bigco2,dc=com,dc=local

PowerVault Manager bruker UserPrincipalName (UPN) til å logge på LDAP. Dette tar formatet username@domain.com. Active Directory-administratorer kan kontrollere at dette attributtet er angitt. Windows Server-administratorer kan bruke Get-ADUser-modulen i PowerShell for å vise brukerdetaljer og gruppemedlemskap.

Det anbefales at:

En bruker skal bare være medlem av én gruppe som finnes i lagringssystemet. En bruker som er medlem av mer enn én LDAP-gruppe i lagringssystemet, kan ha tillatelse eller konfigurasjonsparameterinkonsekvenser.

LDAP-brukeren er ikke i mer enn 100 LDAP-grupper.

Du kan for eksempel vise UserPrincipleName og distinguishedName for en bruker som heter Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Du kan for eksempel vise gruppemedlemskapet for brukeren Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
MERK: Active Directory-modulen for Windows PowerShell må være aktivert eller installert på verten for at Get-ADUser-modulen skal være tilgjengelig i PowerShell. Se Microsoft-dokumentasjon ettersom fremgangsmåten for å installere denne modulen varierer avhengig av hvilken versjon av PowerShell og Windows-verten som brukes.


Fra eksemplet ovenfor:

  • Søkebasen for sAMAccountName Tom er CN=Users,DC=Brukerkonto,DC=Felt,DC=Net
  • Userprinciplename er tom_smith@liverpool.e-til-e-Nettet
  • Tom er medlem av gruppen Liverpool_ME5_Admins


Konfigurere LDAP i PowerVault Manager

  1. Gå til panelet for LDAP-brukere (Settings Users LDAP) (Innstillinger >for LDAP>) 

PowerVault Manager – LDAP-konfigurasjon
Figur 1: 
PowerVault Manager – LDAP-konfigurasjon

  1. Angi brukergruppen 

PowerVault Manager – brukergrupper
Figur 2:
 PowerVault Manager – brukergrupper

  1. Logg på PowerVault Manager, og bruk UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager – Logg på
Figur 3:
 PowerVault Authentication Manager – Logg på

  1. Når du logger på ved hjelp av en SSH-klient, bruker du formatet ssh tom_smith@liverpool.e-til-e-net@192.168.0.33. Noen SSH-klienter kan kreve bruk av domenebrukernavnformat. For eksempel ssh ^ \ tom_smith@192.168.0.33


Mer informasjon

Brukerpålogging, avlogging og handlinger gjennom alle grensesnitt for både lokale og LDAP-brukere registreres i en revisjonslogg som er tilgjengelig fra loggaktiviteten for overvåking av vedlikeholdsstøtte >>.

Hvis du vil ha mer informasjon, kan du se administratorveiledningen for Dell PowerVault ME5-serien under delen Systemkonsepter > LDAP. Administratorveiledningen er på Dell.com/support under fanen Documentation (Dokumentasjon) for ME5-produktet ditt.

LDAP-godkjenning er ikke tilgjengelig i tidligere PowerVault ME4-generasjonsprodukter.

Affected Products

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
Article Properties
Article Number: 000210840
Article Type: How To
Last Modified: 22 Nov 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.