VPLEX: MMCS / Management-Server pokazuje nieprawidłowego użytkownika po pomyślnym zalogowaniu się do LDAP

Summary: Celem tego artykułu jest rozwiązanie problemów z logowaniem protokołu LDAP (Lightweight Directory Access Protocol) do powłoki UNIX/Linux na serwerze MMCS (VS6) lub Management-Server (VS2). Po pomyślnym zalogowaniu się do LDAP wyświetlany użytkownik jest inny niż użytkownik, którego poświadczenia zostały wprowadzone. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Serwer zarządzający lub MMCS pokazuje nieprawidłowego użytkownika po pomyślnym zalogowaniu do LDAP.

Założenia:

  • Użytkownik końcowy używa usługi Active Directory (AD) w systemie Windows Server 2008/2012/2016 do uwierzytelniania LDAP.
  • Użytkownik końcowy ma już działającą konfigurację LDAP, w której konta użytkowników usługi Active Directory mogą uwierzytelniać się za pomocą protokołu LDAP w celu zalogowania się do VPLEX.
  • Ustawienia serwera zarządzania/programu MMCS zapewniają konto typu dostępu opartego na rolach "vplexuser" z dostępem do powłoki. Zazwyczaj użytkownicy LDAP dla dostępuVPLEX mają przypisaną domyślną rolę "vplexuser".

    Uwaga: Informacje te są omówione bardziej szczegółowo w "Podręczniku administracyjnym VPLEX GeoSynchrony [wersja]" z instrukcjami dotyczącymi włączania dostępu do powłoki dla roli vplexuser w sekcji zatytułowanej "Zarządzanie kontami użytkowników", w podsekcji "Wyświetlanie lub modyfikowanie szczegółów konta użytkownika". Więcej informacji na temat przypisywania ról i uprawnień przy użyciu dostępu bazowego można znaleźć w podręczniku "VPLEX Security Configuration Guide".


Przykład:

Zaloguj się jako: jan.kowalski
Monity o uwierzytelnienie interaktywne za pomocą klawiatury z server:
Password:
jane.doe@ManagementServer:~ whoami
jane.doe


Uwaga: W powyższym przykładzie użytkownik końcowy próbuje zalogować się do VPLEX przy użyciu użytkownika AD "john.smith". Jednak po pomyślnym zalogowaniu konto użytkownika jest przełączane na "jane.doe", co nie jest oczekiwanym zachowaniem. Oczekiwany wynik powinien zawierać "john.smith" zamiast "jane.kowalski".

Cause

Istnieją zduplikowane wartości (nieunikatowe) atrybutu obiektu "uidNumber" na co najmniej jednym koncie użytkownika usługi Active Directory (AD). W rezultacie powoduje to, że uwierzytelniony użytkownik przełącza się na pierwsze konto AD z podaniem wartości "uidNumber".

Resolution

Upewnij się, że konta użytkowników usługi AD mają unikatową wartość ustawioną dla uidNumber i gidNumber, tak aby żadne inne konto użytkownika usługi AD w domenie nie miało tego samego numeru uidNumber lub gidNumber.

UidNumber i gidNumber mogą mieć ten sam identyfikator, ale ponieważ identyfikator jest ustawiony w różnych atrybutach, nie ma konfliktu na koncie użytkownika usługi AD.

Additional Information

Polecenie systemu UNIX/Linux 'ldapsearch' może być przydatny do rozwiązywania problemów z atrybutami konta użytkownika usługi AD w celu określenia, jakie wartości są prezentowane dla atrybutów obiektu uidNumber i gidNumber, dzięki czemu zduplikowane wartości mogą być sprawdzane i poprawiane w razie potrzeby.
 

Zastosowanie: ldapsearch -x -LLL -h <Adres IP serwera> LDAP -b "<bazowa nazwa wyróżniająca>" -D "<Powiąż nazwę wyróżniającą>" -W "(cn=Nazwa użytkownika)" uidNumber gidNumber



Nieudane
logowanie LDAP




 

  Nieudane uwierzytelnianie LDAP w VPLEX przy użyciu istniejącego konta AD "jan.kowalski", ale po pomyślnym zalogowaniu wyświetlany jest inny użytkownik "janna.kowalska".

Przykład:
zaloguj się jako: john.smith
Klawiatura-interaktywne monity uwierzytelniające z hasła serwera
:
jane.kowalski@ManagementServer:~> whoami
jane.kowalski

Pomyślne
logowanie LDAP

 
  Pomyślne uwierzytelnienie LDAP w VPLEX przy użyciu istniejącego konta AD "johnny.appleseed", które po pomyślnym zalogowaniu wyświetla prawidłowego użytkownika.
 
Przykład:
zaloguj się jako: johnny.appleseed
Korzystanie z uwierzytelniania interaktywnego za pomocą klawiatury.
Hasło:
johnny.appleseed@ManagementServer:~>whoami
johnny.appleseed
Uruchamianie ldapsearch
 
  Uruchomienie polecenia ldapsearch na istniejącym koncie usługi AD "john.smith" pokazuje, że wartości uidNumber i gidNumber są ustawione na wartość 10000.
 
Przykład:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX bind,OU=VPLEXLAB Konta,DC=vplexlab,DC=com" -W "(cn=Jan Kowalski)" uidNumber gidNumber
Wprowadź hasło LDAP:
Dn: CN=Jan Kowalski,OU=Użytkownicy,OU=Konta VPLEXLAB,DC=vplexlab,DC=com
uidNumber: 10000
gidNumber: 10000

service@ManagementServer:~>

Uruchomienie ldapsearch na istniejącym koncie AD "jana.kowalski" pokazuje, że uidNumber i gidNumber są ustawione na 10000, które zawierają zduplikowane wartości dla uidNumber i gidNumber z istniejącego konta AD "john.smith".
 
Przykład:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX bind,OU=VPLEXLAB Konta,DC=vplexlab,DC=com" -W "(cn=Jane Doe)" uidNumber gidNumber
Wprowadź hasło LDAP:
Dn: CN=Jane Doe,OU=Użytkownicy,OU=Konta VPLEXLAB,DC=vplexlab,DC=com
uidNumber: 10000
gidNumber: 10000

service@ManagementServer:~>

Uruchomienie polecenia ldapsearch na istniejącym koncie usługi AD "johnny.appleseed" pokazuje, że wartości uidNumber i gidNumber są ustawione na wartość 10025, która różni się od kont usługi AD "jan.kowalski" i "jana.kowalska" oraz od innych kont usługi AD.
 
Przykład:
service@ManagementServer:~> ldapsearch -x -LLL -h 192.168.100.200 -b "DC=vplexlab,DC=com" -D "CN=VPLEX bind,OU=VPLEXLAB Konta,DC=vplexlab,DC=com" -W "(cn=Johnny Appleseed)" uidNumber gidNumber
Wprowadź hasło LDAP:
Dn: CN=Johnny Appleseed,OU=Użytkownicy,OU=Konta VPLEXLAB,DC=vplexlab,DC=com
uidNumber: 10025
numer gid: 10025

service@ManagementServer:~>



Aby uzyskać więcej informacji na temat przeglądu protokołu LDAP, zapoznaj się z następującym zewnętrznym artykułem Oracle:


Więcej informacji na temat atrybutów obiektów użytkownika systemu UNIX dla numerów uidNumber i gidNumber można znaleźć w następującym artykule zewnętrznym:


Aby uzyskać więcej informacji i przykładów użycia polecenia ldapsearch dla systemu Linux/UNIX, zapoznaj się z następującym artykułem zewnętrznym:


Więcej informacji na temat schematu usługi Active Directory można znaleźć w następującym zewnętrznym artykule MS:


Więcej informacji na temat tworzenia kont użytkowników usługi Active Directory można znaleźć w następującym artykule zewnętrznym:

Affected Products

VPLEX Series

Products

VPLEX for All Flash, VPLEX Series, VPLEX VS2, VPLEX VS6
Article Properties
Article Number: 000170875
Article Type: Solution
Last Modified: 23 Oct 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.