ECS: Cómo configurar una conexión de servidor AD o LDAP en la UI de

Summary: Cómo configurar una conexión de servidor de Active Directory (AD) o protocolo ligero de acceso a directorios (LDAP) en la interfaz de usuario de ECS.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Confirme la información EXACTA de AD o LDAP que se utilizará.

Puede ocurrir que los valores ingresados en ECS (consulte a continuación) no coincidan con los detalles en el servidor AD o LDAP, y esto puede generar un resultado de error de credenciales no válidas para los intentos de inicio de sesión del usuario del dominio.

Vea y asegure los valores en el servidor AD o LDAP.

Lea la sección de la guía de administración de ECS sobre el capítulo Authentication Providers y "Add an AD or LDAP authentication provider".

Sección 1)
Es obligatorio tener el proveedor de autenticación configuradocorrectamente.
El proveedor de autenticación es donde se define la conexión de ECS al servidor de AD o LDAP.

Secciones 2 y 3)
ECS se puede configurar para utilizar los usuarios de AD o LDAP como usuarios de objetos o como usuarios de administración para iniciar sesión en la interfaz de usuario de ECS.



En la configuración o la solución de problemas, comience por minimizar la complejidad de los posibles problemas y continúe en varios pasos.

  1. Vaya al proveedor de autenticación de la interfaz de usuario > de ECS y configure un proveedor de autenticación en un servidor AD o LDAP con una URL de servidor. Esto es para minimizar la complejidad.
    1. En el cuadro URL del servidor, intente usar LDAP en lugar de LDAPS para las pruebas, si es posible. Como si LDAP no funcionara, LDAPS tampoco. 
    2. Tener un DN de administrador correcto.
    3. Configure la base de búsqueda en una carpeta de usuarios exacta, no en una base de búsqueda grande, esto es para descontar el valor de tiempo de espera agotado de LDAP que se supera.
    4. Como filtro de búsqueda, seleccione el tipo correcto; los atributos de usuarios en el servidor AD o LDAP mostrarán cuál usar. Véase más abajo. Posibles opciones de filtro de búsqueda: sAMAccountName=%U, userPrincipalName=%u, uid=%U
    5. Tenga en cuenta que una pregunta común es qué tipo de proveedor de autenticación utilizar; ¿AD, Keystone o LDAP? El consejo es que si el servidor es un Windows Active Directory, entonces utilice el tipo AD. Si el servidor es un OpenLDAP de Linux, utilice el tipo LDAP. Si el servidor es Keystone, utilice Keystone. 
  2. Agregue el usuario de prueba como usuario de administración de dominio y pruebe el inicio de sesión.
    1. Agregar el usuario de prueba en la interfaz >de usuario de ECS Agregar > usuario >de administración
    2. El formato correcto sería username@domainname, ECS utiliza el símbolo @ para detectar que debe buscar un usuario de dominio como se define en el proveedor de autenticación.
    3. Debe agregar usuarios a la lista de usuarios para definir sus derechos en ECS, es decir, privilegios de usuario de administrador o monitoreo.
  3. Pruebe el inicio de sesión del usuario.
    1. Si no se realiza correctamente el inicio de sesión del usuario del dominio, examine y solucione los problemas  
      1. Si tiene éxito, cambie la base de búsqueda a la base de búsqueda principal que desean los usuarios, es decir, la ubicación raíz,
        1. Si luego falla, el único cambio entre un inicio de sesión correcto y uno incorrecto es un cambio en la base de búsqueda. Consulte el artículo de la base de conocimientos ECS: Error intermitente de inicio de sesión de los usuarios del dominio debido a que se superó el valor de tiempo de espera agotado de AD/LDAP
        2. Si se realiza correctamente, ahora se pueden probar los grupos de dominio.
    2. Si un usuario puede iniciar sesión, también se puede utilizar un grupo de usuarios.
      1. Asegúrese de que el grupo y los usuarios del grupo requerido estén dentro del alcance de la base de búsqueda.
      2. Lo mejor es probar un usuario de prueba como el anterior para determinar que la conexión funciona.
      3. Elimine el usuario de prueba del grupo de la lista de administración de ECS y, en su lugar, agregue el grupo de prueba al que pertenece el usuario a la lista de usuarios de administración de ECS. Al igual que los pasos anteriores, estamos tratando de minimizar la posible solución de problemas. La única diferencia es que ahora ECS reconoce el grupo y no el usuario directo.
      4. Tenga en cuenta el artículo de la base de conocimientos (se requiere iniciar sesión en la cuenta de soporte de Dell para acceder al artículo). Es decir, si desea utilizar grupos, debe conocer este artículo de la base de conocimientos.
  4. Es útil saber esto si un usuario o grupo de administración puede iniciar sesión, ya que es más fácil solucionar problemas de configuración de usuarios de administración de dominio que de configuración de usuarios de objetos de dominio, por lo que es bueno probar.
    1.  Si un usuario desea usar un objeto de dominio y puede demostrar por sí mismo que los mismos usuarios de dominio funcionan como usuario de administración de la interfaz de usuario, entonces es útil saberlo, ya que si un usuario puede trabajar como usuario de administración de la interfaz de usuario, entonces debe trabajar como un usuario de objetos.
  5. Para los certificados LDAP (LDAP mediante SSL o TLS), consulte la guía del administrador y el artículo de la base de conocimientos ECS: Cómo configurar y aceptar todos los certificados mediante LDAPS en ECS
    1. Se recomienda confirmar que las conexiones de LDAP funcionen y que los usuarios puedan iniciar sesión en LDAP antes de examinar la configuración de LDAPS.
    2. Tenga en cuenta que es posible que se requiera una cadena de certificados válida y completa.
    3. Si utiliza LDAPS, las URL del servidor en el proveedor de autenticación deben estar en el formato FQDN en lugar de la dirección IP, para que coincidan con los certificados LDAPS que enumerarían el FQDN de los servidores LDAP en lugar de la dirección IP.   
       

El propósito de los pasos que se enumeran es descartar posibles problemas mediante la simplificación de los problemas en pasos para comprobar.

Sección 1: Proveedor
de autenticaciónConsulte la guía de administración de ECS para conocer todos los pasos.

Puede agregar proveedores de autenticación a ECS si desea que los usuarios se autentiquen mediante sistemas externos a ECS.

Un proveedor de autenticación es un sistema externo a ECS que puede autenticar usuarios en nombre de ECS.

ECS almacena la información que le permite conectarse con el proveedor de autenticación para que pueda solicitar la autenticación de un usuario.

En ECS, están disponibles los siguientes tipos de proveedores de autenticación:

  • Autenticación de Active Directory (AD) o autenticación de protocolo ligero de acceso a directorios (LDAP): Se utiliza para autenticar usuarios de dominio asignados a funciones de administración en ECS.
  • Clave: Se utiliza para autenticar usuarios de objetos OpenStack Swift.
  1. Cree el usuario o el grupo en AD que contiene los usuarios específicos que deben iniciar sesión en ECS:
Nota: El servidor de AD o LDAP puede ser, por ejemplo, Windows o Linux. En este ejemplo, se debe utilizar Windows AD, pero se puede utilizar Linux OpenLDAP en su lugar con los detalles correctos, como se completa a continuación.
 
  1. Navegación: Gestionar >Autenticación
Pantalla de autenticación
  1.  Ingrese el campo Nombre y descripción y seleccione el tipo de servidor correcto:
Pantalla de autenticación 
Nota: Es posible que aparezca un mensaje de error si se intenta guardar un tipo incorrecto.
  1. Ingrese los dominios que se utilizarán.
Página Dominios
Nota: Ingrese cada dominio en una línea separada que sea una configuración de bosque multidominio. Cabe señalar que puede tener varios proveedores de autenticación para diferentes dominios o servidores separados , si lo desea.
  1. URL del servidor AD o LDAP:
URL del servidor
Nota: El puerto se puede omitir si se utiliza el puerto predeterminado.
 
Puertos:
El puerto predeterminado para LDAP es 389. 
El puerto predeterminado para LDAPS es 636.
Formato de URL: 
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
Nota: Puede especificar uno o más proveedores de autenticación LDAP o LDAPS. Colócalo en diferentes líneas.
 
Si el proveedor de autenticación admite un bosque de varios dominios, utilice la dirección IP del servidor del catálogo global y especifique siempre el número de puerto.

El puerto predeterminado para LDAP es 3268. El puerto predeterminado para LDAPS es 3269.
Si utiliza LDAPS, las URL del servidor en el proveedor de autenticación deben estar en el formato FQDN en lugar de la dirección IP. Esto es para que coincida con los certificados LDAPS que enumerarían el FQDN de los servidores LDAP en lugar de la dirección IP.   
  1. Cambiar o actualizar el DN del administrador.
Nota: Es importante asegurarse de que el DN del administrador sea correcto y que el administrador tenga la autorización necesaria para los usuarios de destino en el servidor.
 
Busque y confirme en el servidor de AD o LDAP:
 
Página DN 
Por ejemplo: DN del administrador: CN=Administrator,CN=Users,DC=nas2008test,DC=com
Debe ser la ubicación correcta del usuario DN del administrador en el servidor de AD o LDAP.

El DN del administrador:
Esta es la cuenta de usuario de vinculación de Active Directory que ECS utiliza para conectarse al servidor de Active Directory o LDAP. Esta cuenta se utiliza para buscar en Active Directory cuando un administrador de ECS especifica un usuario para la asignación de funciones.

Esta cuenta de usuario debe tener "Leer toda la información de inetOrgPerson" en Active Directory. La clase de objeto InetOrgPerson se usa en varios servicios de directorio que no son de Microsoft, LDAP y X.500 para representar a las personas de una organización.
  1. Opción de proveedores
Página Providers
Nota: Deshabilite la adición del servidor a ECS, pero no lo use inmediatamente para la autenticación. Los proveedores deshabilitados no tienen conectividad validada.

Para probar y validar la conexión en esta etapa, téngala habilitada.
  1. Configuración de atributos de grupo:
Página Atributos de grupo
Nota: Esto indica el atributo de Active Directory que se utiliza para identificar y buscar grupos. No se puede cambiar una vez configurado.
Predeterminado: CN
  1. Actualizar o cambiar la lista blanca de grupos
Página de lista blanca de grupos
Nota: Para Active Directory, este valor filtra la información de membresía de grupo que ECS recupera sobre un usuario.

Uno o más nombres de grupo según lo definido por el proveedor de autenticación.

Se permiten
varios valores y comodines (por ejemplo, MyGroup*, TopAdminUsers*).Un valor en blanco o un asterisco (*) hace que ECS conozca todos los grupos a los que pertenece un usuario.

De manera predeterminada, si no se agregan grupos, se aceptan usuarios de cualquier grupo.
Se puede utilizar para restringir grupos de usuarios. 
Valor en blanco o asterisco: No hay grupos de usuarios restringidos.
  1. Actualización o cambio del alcance de búsqueda
Página Alcance de búsqueda
  Busca elementos definidos por el usuario en la base de búsqueda a continuación, un nivel (busque usuarios un nivel debajo de la base de búsqueda) o un subárbol (busque en todo el subárbol debajo de la base de búsqueda). Es decir, opciones de búsqueda jerárquicas o de un solo nivel. 
  1. Actualización o cambio de la base de búsqueda.
Página base de búsqueda
Nota: Es muy importante que revises lo siguiente: 
Ubicación de la carpeta para comenzar la búsqueda del usuario.

Si un usuario está fuera de la base de búsqueda e intenta iniciar sesión, se genera un error de credenciales no válidas.

Haga que todos los usuarios de AD o LDAP requeridos estén dentro de la base de búsqueda.  Y si el usuario desea utilizar grupos de usuarios, tenga tanto los usuarios como los grupos que se requieren dentro de la base de búsqueda. 

ECS busca la ubicación de los usuarios y, a continuación, la ubicación del grupo, si es necesario. Confirme que la base de búsqueda pueda encontrar la ubicación de los usuarios, no solo la ubicación del grupo.

El atributo de grupo se puede definir en la "Lista blanca de grupos".

Recuerde que puede tener varios proveedores de autenticación (con diferentes bases de búsqueda). O puede cambiar la base de búsqueda para incluir la ubicación de usuario requerida, por ejemplo, "CN=Users,DC=nas2008test,DC=com" a "DC=nas2008test,DC=com"
  1. Filtro de búsqueda
Página Filtro de búsqueda
Nota: Mensaje que indica la cadena que se utiliza para seleccionar subconjuntos de usuarios. Ejemplo: userPrincipalName=%u
No se valida cuando se agrega al proveedor de autenticación. Si hay un sufijo UPN alternativo configurado en AD, el valor de formato del filtro de búsqueda debe ser sAMAccountName=%U, donde %U es el nombre de usuario y no contiene el nombre de dominio.
  1. Confirme el filtro de búsqueda correcto que utilizarán los usuarios:
Ejemplo:
Si el servidor AD está configurado para "userPrincipalName", "sAMAccountName" o "uid".

Compruebe el servidor AD o LDAP para confirmar, es decir, el archivo LDIF en un servidor openLDAP.

Indicador de userPrincipalName (ejemplo encontrado en AD):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com
userPrincipalName: user1@marketing.example.com
memberOf: CN=marketing,CN=Users,DC=example,DC=com

Indicador de uid (ejemplo encontrado en openLDAP)
dn: uid=ldapuser1,ou=People,dc=example,dc=com
uid: ldapuser1
cn: ldapuser1
sn: ldapuser1

Con sAMAccountName=%U, un usuario iniciaría sesión como username@domain.com, en lugar del nombre de usuario.

Esto es para evitar conflictos con usuarios que no son de dominio con el mismo nombre de usuario.
Es decir, el inicio de sesión de usuario que no es de dominio user1 > user1@nas2008test.com > el inicio de sesión de usuario de dominio.

El valor de dominio que se utilizará debe coincidir con la entrada de dominio en el proveedor de autenticación para ese usuario nas2008test.com.
Tenga en cuenta el correo electrónico de los usuarios, ya que es posible que no coincida, user@nas2008test.com frente a user@emc.com.

La razón por la que sAMAccountName=%U usa una u mayúscula y userPrincipalName=%u usa una u minúscula:
Al usar 'U', busca SOLO el nombre de usuario, que es el propósito de sAMAccountName.
Mientras que userPrincipalName=%u también examina el lado derecho del valor del usuario, útil si el dominio del usuario difiere del nombre de dominio.

Un equipo de AD o LDAP del cliente debe saber cuál utiliza.
Consulte los documentos externos que se encuentran en línea para obtener más información sobre las diferencias.
 
Aviso: Los cambios en un proveedor de autenticación de ECS pueden tardar unos minutos en surtir efecto. Por lo tanto, espere de 3 a 5 minutos entre las pruebas de inicio de sesión.
  1. Configuración de bosque multidominio.
Un bosque multidominio es donde hay dominios que están conectados entre sí, por ejemplo, un dominio primario y uno secundario.

Ejemplo primario: dell.com
Ejemplo de dominios secundarios: amer.dell.com, emea.dell.com, apac.dell.com

1) Un grupo puede estar en uno de los dominios y algunos de sus usuarios pueden estar en otros dominios.
2) Normalmente, los dominios no son visibles entre sí, pero el dominio primario puede ver todos los dominios secundarios; por lo tanto, al configurar una conexión de bosque multidominio, utilice el dominio primario como el dominio principal para el proveedor de autenticación. 

Pasos que son diferentes:
A) Asigne al dominio el nombre del dominio principal.
B) Enumere todos los dominios de interés en el cuadro de dominios del proveedor de autenticación.
C) Si el proveedor de autenticación admite un bosque multidominio, utilice la dirección IP del servidor de catálogo global y especifique siempre el número de puerto. Puertos predeterminados: LDAP: 3268, LDAPS: 3269
D) Establezca la base de búsqueda en la raíz del dominio principal.
E) Tenga en cuenta que el nombre del proveedor de autenticación será el identificador principal para el uso del usuario de dominio. Es decir, para este ejemplo, agregue usuarios o grupos como por ejemplo: group1@dell.com, no un subdominio como group1@amer.dell.com
Consulte la sección Administración y configuración de usuarios de objetos.

Página Proveedor de autenticación 
Página Buscar alcance 

 



Sección 2: Configuración de usuarios de objetos y administración 

  1. Agregue el grupo como el usuario de administración y elija las funciones correctas:
Nota: Esto es para crear el grupo de usuarios requerido en el lado de ECS con los derechos requeridos.

Puede crear y probar un único usuario de AD o LDAP primero, lo que puede ser útil en la solución de problemas.
Luego, si el usuario único puede iniciar sesión sin problemas, pruebe el usuario de administración de grupos.

Nota: Los grupos anidados y sus usuarios dependen de que el grupo primario funcione correctamente. Pruebe primero el grupo primario iniciando sesión correctamente como usuario en el grupo primario y, a continuación, considere un grupo anidado.

El administrador del sistema (usuario administrador) también puede ser un usuario monitor del sistema (usuario con acceso de solo lectura). Los derechos de administrador anulan los derechos de usuario de monitoreo.

 
Página de usuario de administración
  1. Pruebe el inicio de sesión con el otro usuario del grupo.
Página de inicio de sesión
Nota: Si hay un mensaje de error, examine la sección Notas que aparece a continuación.

 



Sección 3: Usuarios de AD o LDAP como configuración de
usuarios de objetosLa creación de un usuario de administración es útil para probar la conexión a AD o LDAP y se debe realizar antes de crear un usuario de objetos.

Consulte la guía de administración Y la guía de acceso a datos.

  1. Agregue usuarios de dominio a un espacio de nombres para su uso por parte de usuarios de objetos:

Debe agregar (asignar) usuarios de dominio a un espacio de nombres si desea que estos usuarios realicen operaciones de usuario de objetos de ECS. Para acceder al almacén de objetos de ECS, los usuarios de objetos y los administradores de espacio de nombres deben asignarse a un espacio de nombres. Puede agregar un dominio completo de usuarios a un espacio de nombres o puede agregar un subconjunto de usuarios de dominio a un espacio de nombres especificando un grupo o atributo específico asociado con el dominio.

Un dominio puede proporcionar usuarios para varios espacios de nombres. Por ejemplo, puede decidir agregar usuarios como el departamento de cuentas en el dominio "yourco.com" al espacio de nombres 1 y usuarios como el departamento de finanzas en el dominio "yourco.com" en el espacio de nombres 2. En este caso, el dominio "yourco.com" proporciona usuarios para dos espacios de nombres.

Un dominio completo, un conjunto específico de usuarios o un usuario específico no se pueden agregar a más de un espacio de nombres. Por ejemplo, el dominio "yourco.com" se puede agregar al espacio de nombres 1, pero el dominio tampoco se puede agregar al espacio de nombres 2.

En el siguiente ejemplo se muestra que un administrador del sistema o espacio de nombres ha agregado a un espacio de nombres un subconjunto de usuarios en el dominio "yourco.com"; los usuarios que tienen su atributo Departamento = Cuentas en Active Directory. El administrador del sistema o del espacio de nombres agregó los usuarios del departamento de cuentas de este dominio a un espacio de nombres mediante la opción Editar espacio de nombres en el portal de ECS.

Figura 1. Adición de un subconjunto de usuarios de dominio a un espacio de nombres mediante un atributo
de AD Los usuarios de objetos de dominio seleccionados en la selección "domain" serían usuarios de objetos no administrativos con derechos de acceso a sus propios depósitos creados solamente.

 Página de atributos de AD 
Los atributos son una opción de subconjunto que se puede eliminar haciendo clic en "X".
El subconjunto Atributos debe coincidir con los Atributos de los usuarios del dominio en el servidor AD.

En el siguiente ejemplo, se muestra un ejemplo diferente en el que el administrador del sistema o del espacio de nombres utiliza más granularidad para agregar usuarios a un espacio de nombres. En este caso, el administrador del sistema o del espacio de nombres agregó los miembros en el dominio "yourco.com" que pertenecen al grupo Administradores de almacenamiento con el atributo Departamento = Atributo Cuentas Y región = Pacífico, O pertenecen al grupo Administradores de almacenamiento con el atributo Departamento = Finanzas.

Figura 2. Adición de un subconjunto de usuarios de dominio a un espacio de nombres mediante varios atributos de AD

Página de varios atributos de AD
  1. El usuario de dominio debe crear una clave secreta según la guía de acceso a datos de ECS
Un usuario de dominio crea una cuenta de usuario de objetos mediante la creación de una nueva clave secreta mediante la API de autoservicio proporcionada por la API de autoservicio.

La API REST de administración de ECS permite que los usuarios de dominio autenticados soliciten una clave secreta para acceder al almacén de objetos. La referencia de la API de ECS se puede utilizar cuando desea crear un cliente personalizado para realizar determinadas operaciones de administración de ECS. Para operaciones simples, los usuarios de dominio pueden usar curl o un cliente HTTP basado en navegador para ejecutar la API a fin de crear una clave secreta.

Consulte la sección Guía de acceso a datos: Cree una clave secreta de S3: autoservicio

Un usuario de dominio se puede crear como un usuario de objetos como en la interfaz de usuario, al igual que la creación normal de usuarios de objetos.

Un usuario puede crear un usuario de objeto de dominio mediante la API de autoservicio. Cada usuario de dominio requeriría una clave secreta; no se pueden utilizar grupos de objetos de dominio.
La API de autoservicio permite a los usuarios de dominio válidos crear claves secretas sin un usuario administrador de la interfaz de usuario que cree cada usuario de objetos individualmente.

Es obligatorio asociar un espacio de nombres al usuario o grupo de dominio de antemano o se produce un error no válido cuando se intentan ejecutar los comandos de la API de autoservicio.

En primer lugar, pruebe la conexión del usuario de dominio a ECS:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login
Enter host password for user 'TestUser@TestDomain.com':
HTTP/1.1 200 OK
Date: Thu, 09 Apr 2020 14:30:04 GMT
Content-Type: application/xml
Content-Length: 106
Connection: keep-alive
X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=
X-SDS-AUTH-USERNAME: TestUser@TestDomain.com
X-SDS-AUTH-MAX-AGE: 28800

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>
Crear una clave secreta para el usuario
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_keys>
  <secret_key_1/>
  <secret_key_1_exist>false</secret_key_1_exist>
  <secret_key_2/>
  <secret_key_2_exist>false</secret_key_2_exist>
  <key_timestamp_1/>
  <key_timestamp_2/>
</user_secret_keys>
Utilice el token para crear un usuario de objeto de dominio válido y examine lo siguiente:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
  <link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
  <secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
  <key_expiry_timestamp/>
  <key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
Ahora, un usuario de dominio debe poder utilizar aplicaciones como el navegador S3 para utilizar el espacio de nombres como usuarios de objetos normales.

Additional Information

Error de inicio de sesión del usuario:

"Access is denied due to invalid or expired credentials."

 

Ejemplo de la interfaz de usuario de ECS 3.2/3.3:
 
Pantalla de error 
 
Ejemplo de la interfaz de usuario de ECS 3.4:

Pantalla de error 
    
Razones posibles:
  1. El usuario o la contraseña son incorrectos.
  2. El usuario no se encontró y el usuario no encontrado pueden deberse a una base de búsqueda incorrecta en el proveedor de autenticación para ese usuario.
  3. Los cambios en un proveedor de autenticación de ECS pueden tardar unos minutos en surtir efecto, y el proveedor de autenticación corregido aún está actualizando la conexión a AD o LDAP.
  4. El parámetro de AD del usuario "El usuario debe cambiar la contraseña en el próximo inicio de sesión" está activo para ese usuario. Tenga en cuenta que ECS no puede cambiar la contraseña de los usuarios del dominio en el servidor AD o LDAP, por lo tanto, esto provoca un error, ya que el servidor AD o LDAP intenta aplicar el parámetro. Cambie la contraseña en una aplicación diferente o deseleccione la casilla de verificación del parámetro. También se recomienda que esté en la versión 3.6.2.0 o superior para este problema, ya que ECS preguntará a los usuarios sobre la solicitud del servidor AD para "User must change password at next login."
  5. Al usuario de tipo sAMAccountName le falta el valor de dominio correcto que está username@domain.
  6. Es posible que haya configurado la base de búsqueda en:
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com

Configure la base de búsqueda en una ubicación en la que se puedan encontrar los usuarios y el grupo necesarios en el ámbito de búsqueda:
DC=CAS,DC=EMC,DC=com

La base de búsqueda sirve para encontrar los usuarios y el grupo en el que se encuentran, no solo los grupos en los que se encuentran los usuarios. La membresía del grupo se puede filtrar en la búsqueda mediante la opción de lista blanca del grupo.
 


Al intentar crear un proveedor de autenticación, puede producirse un error:
"Error 1008 (http:400): invalid parameter"
Pantalla de error 
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
 
Verifique que el DN del administrador:
  1. Está configurado en la ubicación exacta correcta del usuario, CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=com, no CN=Users,DC=CAS,DC=EMC,DC=com 
  2. La contraseña es correcta.
  3. El usuario tiene la autorización necesaria para ser el usuario de DN de administrador.  


Al intentar crear un proveedor de autenticación, puede producirse un error:

"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."

En el caso de nuevas configuraciones de VDC, si se intenta agregar el proveedor de autenticación AD o LDAP antes de que el VDC tenga un grupo de replicación. Se puede producir el mensaje de error anterior. 

Causas posibles:
Se debe crear un grupo de replicación antes de configurar el proveedor de autenticación.
Los usuarios de AD o LDAP se pueden utilizar como usuarios de administración o de objetos.
Además, los usuarios de objetos requieren un grupo de replicación para funcionar; por lo tanto, agregar un proveedor de autenticación puede generar un error debido a una falla en la comprobación del grupo de replicación.


El soporte de ECS puede verificar los registros de objcontrolsvc.log en el momento del intento del proveedor de autenticación:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'

Si es así, agregue un grupo de replicación al VDC y, a continuación, vuelva a intentar agregar un proveedor de autenticación.
 


Si un usuario cambió el servidor LDAP, el FQDN del nuevo servidor LDAP coincide con el FQDN del servidor LDAP anterior.

El certificado SSL LDAP actual puede apuntar al servidor LDAP antiguo, por lo tanto, el certificado SSL LDAP se debe reemplazar por un certificado SSL LDAP actualizado.

Posible mensaje de error:

Pantalla de error 

Revise que el certificado emitido y asegúrese de que el FQDN coincida exactamente con la dirección URL utilizada en la interfaz de usuario de ECS. Como alternativa, revise las coincidencias de nombres alternativos de sujeto exactamente desde el certificado:

Comando:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
Ejemplo:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
 
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
                DNS:FQDN.LDAPS1.LOCAL


node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
 
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
                DNS:FQDN.LDAPS.LOCAL
 
Revise su certificado LDAPS en las coincidencias de ECS; de lo contrario, es posible que se requiera un certificado nuevo y correcto para ECS. 

Un usuario puede considerar abrir una SR con el soporte de ECS para obtener ayuda, si ese es el caso.

 

Si se produce un problema, el soporte requiere que lo confirme de antemano:
  1. ¿El usuario completó correctamente el campo Proveedor de autenticación?
  2. ¿Se creó el usuario de administración?
  3. ¿Se ingresaron correctamente el usuario y la contraseña de prueba en el inicio de sesión de ECS?
  4. ¿Puede iniciar sesión con otro usuario desde un dominio?
  5. ¿Es esta la primera vez que se configura AD o LDAP en ECS?
  6. Si no tiene un nuevo AD o LDAP configurado en ECS, ¿alguna vez han podido iniciar sesión con estas credenciales? Si es así, identifique si hubo algún cambio que afectaría la autorización.
Si se requiere soporte de ECS para ayudar:
Tenga a mano todos los detalles necesarios para el soporte, incluidos los detalles de un usuario de prueba para el dominio requerido. 

Es posible que el soporte requiera una sesión de Web EX y que el usuario muestre soporte tanto al servidor AD o LDAP como a los detalles de ECS. Es posible que el soporte requiera que el usuario ingrese una credencial de usuario de prueba.

Este contenido está traducido en 15 idiomas diferentes: 

https://downloads.dell.com/TranslatedPDF/CS_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/DA_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/DE_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/ES-XL_KB539370.pd

https://downloads.dell.com/TranslatedPDF/FI_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/FR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/IT_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/JA_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/KO_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/NL_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/NO-NO_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/PL_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/PT-BR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/RU_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/SV_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/TR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/ZH-CN_KB539370.pdf

Article Properties
Article Number: 000020796
Article Type: How To
Last Modified: 07 Nov 2025
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.