VPLEX: MMCS/Management-Server geeft verkeerde gebruiker weer na succesvolle LDAP-aanmelding
Summary: Het doel van dit artikel is het oplossen van problemen met aanmelding bij LDAP (Lightweight Directory Access Protocol) bij de UNIX/Linux-shell op een MMCS (VS6) of Management-Server (VS2). Wanneer u zich aanmeldt bij LDAP, is de weergegeven gebruiker anders dan de gebruiker van wie de referenties zijn ingevoerd. ...
Symptoms
Management-Server of MMCS toont verkeerde gebruiker na succesvolle LDAP-aanmelding.
Aannamen:
- De eindgebruiker gebruikt Windows Server 2008/2012/2016 Active Directory (AD) voor LDAP-verificatie.
- De eindgebruiker heeft al een werkende LDAP-configuratie waarbij Active Directory-gebruikersaccounts kunnen worden geverifieerd met behulp van LDAP om zich aan te melden bij de VPLEX.
- De instellingen voor de beheerserver/MMCS hebben een op rollen gebaseerd toegangstypeaccount op basis van rollen 'vplexuser' voorzien van shelltoegang. Meestal is voor LDAP-gebruikers voor VPLEX-toegangde standaardrol 'vplexuser' toegewezen.
Opmerking: Deze informatie wordt in meer detail behandeld in de "VPLEX GeoSynchrony [version] Administration Guide" met instructies voor het inschakelen van shell-toegang voor de rol vplexuser onder de sectie met de titel "Managing User Accounts", onder de subsectie "View or modify user account details". De "VPLEX Security Configuration Guide" biedt meer informatie over het toewijzen van rollen en machtigingen met behulp van Role-base-toegang.
Voorbeeld:
Keyboard-interactive authentication prompts from server:
Password:
jane.doe@ManagementServer:~ whoami
jane.doe
Opmerking: In het bovenstaande voorbeeld probeert de eindgebruiker zich aan te melden bij de VPLEX met behulp van AD-gebruiker "john.smith". Na succesvol inloggen wordt het gebruikersaccount echter overgeschakeld naar "jane.doe", wat niet het verwachte gedrag is. De verwachte uitvoer had "john.smith" moeten vermelden in plaats van "jane.doe".
Cause
Er zijn bestaande dubbele waarden (niet-uniek) voor het objectkenmerk "uidNumber" in een of meer Active Directory (AD)-gebruikersaccounts. Als gevolg hiervan zorgt dit ervoor dat de geverifieerde gebruiker overschakelt naar het eerste AD-account dat het "uidNumber" heeft vermeld.
Resolution
Zorg ervoor dat de AD-gebruikersaccounts een unieke waarde hebben ingesteld voor uidNumber en gidNumber, zodat andere AD-gebruikersaccounts in het domein niet hetzelfde uidNumber of gidNumber hebben.
Een uidNumber en gidNumber kunnen dezelfde ID hebben, maar aangezien de ID in verschillende kenmerken is ingesteld, is er geen conflict op het AD-gebruikersaccount.
Additional Information
Het UNIX/Linux-commando 'ldapsearch' kan handig zijn voor het oplossen van problemen met AD-gebruikersaccountkenmerken om te bepalen welke waarden worden weergegeven voor de objectkenmerken uidNumber en gidNumber, zodat dubbele waarden kunnen worden gecontroleerd en indien nodig kunnen worden gecorrigeerd.
| Gebruik: | ldapsearch -x -LLL -h <IP Address of LDAP Server> -b "<Base DN>" -D "<Bind DN>" -W "(cn=User Name)" uidNumber gidNumber |
Mislukte LDAP-aanmelding |
Mislukte LDAP-verificatie voor de VPLEX met behulp van het bestaande AD-account "john.smith" maar bij succesvolle aanmelding wordt een andere gebruiker "jane.doe" weergegeven wanneer u bent aangemeld. Voorbeeld: |
| Succesvolle LDAP-aanmelding |
Geslaagde LDAP-verificatie voor de VPLEX met behulp van het bestaande AD-account "johnny.appleseed" dat bij succesvolle aanmelding de juiste gebruiker weergeeft.
Voorbeeld:
Meld u aan als: johnny.appleseed Met behulp van toetsenbord-interactieve authenticatie. Password: johnny.appleseed@ManagementServer:~>whoami johnny.appleseed |
| Running ldapsearch |
Als u ldapsearch uitvoert op het bestaande AD-account "john.smith", ziet u dat uidNumber en gidNumber beide zijn ingesteld op 10000.
Voorbeeld:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX Bind,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com" -W "(cn=John Smith)" uidNumber gidNumber Enter LDAP Password: DN: CN=John Smith,OU=Users,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com uidNumber: 10000 gidNumber: 10000 service@ManagementServer:~> Als u ldapsearch uitvoert op het bestaande AD-account "jane.doe", ziet u dat uidNumber en gidNumber beide zijn ingesteld op 10000, die dubbele waarden bevatten voor uidNumber en gidNumber van het bestaande AD-account "john.smith".
Voorbeeld:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX Bind,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com" -W "(cn=Jane Doe)" uidNumber gidNumber Enter LDAP Password: DN: CN=Jane Doe,OU=Users,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com uidNumber: 10000 gidNumber: 10000 service@ManagementServer:~> Als u ldapsearch uitvoert op het bestaande AD-account 'johnny.appleseed', ziet u dat uidNumber en gidNumber beide zijn ingesteld op 10025, wat uniek verschilt van AD-accounts 'john.smith' en 'jane.doe' en van andere AD-accounts.
Voorbeeld:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX Bind,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com" -W "(cn=Johnny Appleseed)" uidNumber gidNumber Enter LDAP Password: DN: CN=Johnny Appleseed,OU=Users,OU=VPLEXLAB Accounts,DC=vplexlab,DC=com uidNumber: 10025 gidNumber: 10025 service@ManagementServer:~> |
Zie het volgende externe Oracle-artikel voor meer informatie over een LDAP-overzicht:
Zie het volgende externe artikel voor meer informatie over UNIX-gebruikersobjectkenmerken voor uidNumber en gidNumber:
Zie het volgende externe artikel voor meer informatie en voorbeelden van gebruik met betrekking tot de Linux/UNIX-opdracht ldapsearch:
Zie het volgende externe MS-artikel voor meer informatie over het Active Directory-schema:
Raadpleeg het volgende externe artikel voor meer informatie over het maken van Active Directory-gebruikersaccounts: