ECS: AD- tai LDAP-palvelinyhteyden määrittäminen käyttöliittymässä
Summary: Active Directory (AD)- tai LDAP (Lightweight Directory Access Protocol) -palvelinyhteyden määrittäminen ECS-käyttöliittymässä.
Instructions
Vahvista käytettävät TARKAT AD- tai LDAP-tiedot.
ECS:ään syötetyt arvot (katso alla) eivät välttämättä vastaa AD- tai LDAP-palvelimen tietoja, mikä voi tuottaa virheellisen tunnistetietovirheen toimialueen käyttäjän kirjautumisyrityksille.
Tarkastele ja varmista arvot AD- tai LDAP-palvelimessa.
Lue ECS:n järjestelmänvalvojan oppaan kappale Todennuksen tarjoajat ja "AD- tai LDAP-todennuspalvelun lisääminen".
Osa 1)
Todentamisen tarjoajan on oltavamääritetty oikein.
Todennuksen tarjoaja on paikka, jossa ECS-yhteys AD- tai LDAP-palvelimeen määritetään.
2 ja 3 §)
ECS voidaan määrittää käyttämään AD- tai LDAP-käyttäjiä objektikäyttäjinä tai hallintakäyttäjinä ECS-käyttöliittymään kirjautumista varten.
Aloita asennuksessa tai vianmäärityksessä minimoimalla mahdollisten ongelmien monimutkaisuus ja etene useissa vaiheissa.
- Siirry ECS-käyttöliittymän > todennuspalveluun ja määritä todennuspalvelu yhdelle AD- tai LDAP-palvelimelle, jolla on yksi palvelimen URL-osoite. Tämä minimoi monimutkaisuuden.
- Yritä käyttää testaukseen palvelimen URL-osoite -ruudussa LDAP:tä LDAPS:n sijaan, jos mahdollista. Ikään kuin LDAP ei toimi, LDAPS ei myöskään toimi.
- Sinulla on oikea esimiehen DN.
- Määritä hakukanta tarkkaan käyttäjien kansioon, ei suureen hakukantaan. Jos LDAP-aikakatkaisuarvo halutaan jättää huomiotta.
- Valitse hakusuodattimena oikea tyyppi. AD- tai LDAP-palvelimen käyttäjämääritteet näyttävät, kumpaa käytetään. Katso alla. Mahdolliset hakusuodattimen vaihtoehdot:
sAMAccountName=%U, userPrincipalName=%u, uid=%U - Huomaa, että yleinen kysymys on, mitä todennuspalveluntarjoajatyyppiä käytetään. AD, Keystone vai LDAP? Neuvo on, että jos palvelin on Windows Active Directory, käytä AD-tyyppiä. Jos palvelin on Linux openLDAP, käytä LDAP-tyyppiä. Jos palvelin on Keystone, käytä Keystonea.
- Lisää testikäyttäjä toimialueen hallintakäyttäjäksi ja testaa sisäänkirjautuminen.
- Lisää testikäyttäjä ECS-käyttöliittymässä>Käyttäjien >hallintakäyttäjän>lisäys
- Oikea muoto olisi username@domainname, ECS käyttää @-merkkiä havaitsemaan, että sen pitäisi etsiä todennuksen tarjoajassa määritettyä toimialueen käyttäjää.
- Sinun on lisättävä käyttäjiä käyttäjäluetteloon, jotta voit määrittää heidän oikeutensa ECS:ään eli järjestelmänvalvojan tai valvonnan käyttöoikeuksiin.
- Testaa käyttäjän sisäänkirjautuminen.
- Jos kirjautuminen toimialueelle epäonnistuu, tutki asia ja tee vianmääritys
- Jos onnistuu, vaihda hakukanta käyttäjien haluamaan päähakukantaan eli juurisijaintiin,
- Jos se epäonnistuu, ainoa muutos onnistuneen ja epäonnistuneen kirjautumisen välillä on hakukannan muutos. Katso lisätietoja artikkelista ECS: Toimialueen käyttäjien ajoittaiset kirjautumisongelmat, jotka johtuvat AD-/LDAP-aikakatkaisuarvon ylittymisestä
- Jos onnistuminen, toimialueryhmät voidaan nyt testata.
- Jos onnistuu, vaihda hakukanta käyttäjien haluamaan päähakukantaan eli juurisijaintiin,
- Jos käyttäjä pystyy kirjautumaan sisään, myös käyttäjäryhmää voidaan käyttää.
- Varmista, että ryhmä ja tarvittavan ryhmän käyttäjät ovat hakukannan piirissä.
- Paras testata yllä olevan kaltainen testikäyttäjä sen varmistamiseksi, että yhteys toimii.
- Poista ryhmän testikäyttäjä ECS-hallintaluettelosta ja lisää sen sijaan testiryhmä, johon käyttäjä kuuluu, ECS-hallintakäyttäjien luetteloon. Kuten yllä olevat vaiheet, yritämme minimoida mahdollisen vianetsinnän. Ainoa ero on, että nyt ECS on tietoinen ryhmästä eikä suorasta käyttäjästä.
- Tutustu tietämyskannan artikkeliin (artikkelin lukeminen edellyttää kirjautumista Dell-tukitilille). Toisin sanoen, jos haluat käyttää ryhmiä, sinun on oltava tietoinen tästä tietoartikkelista.
- Jos kirjautuminen toimialueelle epäonnistuu, tutki asia ja tee vianmääritys
- Kun hallintakäyttäjä tai -ryhmä pystyy kirjautumaan sisään, tämä on hyödyllistä tietää, koska määritetyn toimialueen hallintakäyttäjän vianmääritys on helpompaa kuin toimialueobjektin käyttäjän määrittäminen, joten se on hyvä testata.
- Jos käyttäjä haluaa sitten käyttää verkkotunnusobjektia ja voi todistaa itselleen, että samat toimialueen käyttäjät toimivat käyttöliittymän hallintakäyttäjänä, on hyödyllistä tietää, ikään kuin käyttäjä voi toimia käyttöliittymän hallintakäyttäjänä, hänen pitäisi toimia objektikäyttäjänä.
- Lisätietoja LDAP (LDAP over SSL tai TLS) -varmenteista on hallintaoppaassa ja tietämysartikkelissa ECS: Kaikkien varmenteiden määrittäminen ja hyväksyminen LDAPS:n kautta ECS:ssä
- On suositeltavaa varmistaa, että LDAP-yhteydet toimivat ja että käyttäjät voivat kirjautua LDAP:hen, ennen kuin tutkit LDAPS-asetusta.
- Huomaa, että kelvollinen ja täydellinen varmenneketju voi olla tarpeen.
- Jos käytössä on LDAPS, autentikoinnin tarjoajan palvelimen URL-osoitteiden on oltava muotoa FQDN eikä IP-osoite, jotta ne vastaavat LDAPS-varmenteita, jotka listaisivat LDAP-palvelimien FQDN:n IP-osoitteen sijaan.
Lueteltujen vaiheiden tarkoituksena on jättää mahdolliset ongelmat huomiotta yksinkertaistamalla ne tarkistettaviin vaiheisiin.
Osa 1: Todennuksen tarjoaja
Katso kaikki vaiheet ECS:n järjestelmänvalvojan oppaasta.
Voit lisätä todennuspalveluita ECS:ään, jos haluat, että ECS:n ulkopuoliset järjestelmät todentavat käyttäjät.
Todennuksen tarjoaja on ECS:n ulkopuolinen järjestelmä, joka voi todentaa käyttäjiä ECS:n puolesta.
ECS tallentaa tiedot, joiden avulla se voi muodostaa yhteyden todennuspalvelujen tarjoajaan, jotta ECS voi pyytää käyttäjän todennusta.
ECS:ssä on käytettävissä seuraavantyyppisiä todennuspalveluntarjoajia:
- Active Directory (AD) -todennus tai LDAP (Lightweight Directory Access Protocol) -todennus: Käytetään ECS:n hallintarooleihin määritettyjen toimialueen käyttäjien todentamiseen.
- Lakikivi: Käytetään OpenStack Swift -objektien käyttäjien todentamiseen.
- Luo AD:ssä käyttäjä tai ryhmä, joka sisältää tietyt käyttäjät, joiden on kirjauduttava ECS:ään:
- Navigointi: Hoitaa >Todennus
- Kirjoita Nimi ja kuvaus -kenttään ja valitse oikea palvelintyyppi:
Huomautus: Virhesanoma voi ilmetä, jos vääräntyyppistä tyyppiä yritetään tallentaa.
- Kirjoita käytettävät toimialueet.
- AD- tai LDAP-palvelimen URL-osoite:
LDAP:n oletusportti on 389.
LDAPS:n oletusportti on 636.
URL-osoitteen muoto:
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
LDAP:n oletusportti on 3268. LDAPS:n oletusportti on 3269.
Jos käytössä on LDAPS, autentikointipalvelun palvelimen URL-osoitteiden on oltava FQDN-muodossa IP-osoitteen sijaan. Tämän on vastattava LDAPS-varmenteita, jotka luettelevat LDAP-palvelimien täydellisen toimialuenimen IP-osoitteen sijaan.
- Managerin DN:n muuttaminen tai päivittäminen.
Esimerkki: Johtaja DN: CN=Administrator,CN=Users,DC=nas2008test,DC=com
Esimiehen DN-käyttäjän oikean sijainnin on oltava AD- tai LDAP-palvelimessa.
Johtaja DN:
Tämä on Active Directory Bind -käyttäjätili, jota ECS käyttää yhteyden muodostamiseen Active Directory- tai LDAP-palvelimeen. Tätä tiliä käytetään Active Directorysta etsimiseen, kun ECS-järjestelmänvalvoja määrittää käyttäjän määritettäväksi rooleille.
Tällä käyttäjätilillä on oltava Active Directoryssa "Lue kaikki inetOrgPerson-tiedot". InetOrgPerson-objektiluokkaa käytetään useissa muissa kuin Microsoft-, LDAP- ja X.500-hakemistopalveluissa edustamaan organisaation henkilöitä.
- Palveluntarjoajat-vaihtoehto
Jos haluat testata ja vahvistaa yhteyden tässä vaiheessa, ota se käyttöön.
- Ryhmän määritteiden määrittäminen:
Laiminlyönti: CN
- Ryhmän sallittujen luettelon päivittäminen tai muuttaminen
Yksi tai useampi todennuksen tarjoajan määrittämä ryhmän nimi.
Käytettävissä on
useita arvoja ja yleismerkkejä (esimerkiksi MyGroup*, TopAdminUsers*).Tyhjä arvo tai tähti (*) ilmoittaa ECS:lle kaikki ryhmät, joihin käyttäjä kuuluu.
Jos ryhmiä ei lisätä, käyttäjät mistä tahansa ryhmästä hyväksytään oletusarvoisesti.
Sitä voidaan käyttää käyttäjäryhmien rajoittamiseen.
Tyhjä tai tähtiarvo: Käyttäjäryhmiä ei ole rajoitettu.
- Haun laajuuden päivittäminen tai muuttaminen
- Hakukannan päivittäminen tai muuttaminen.
Kansion sijainti aloittaaksesi käyttäjähaun.
Jos käyttäjä on hakukannan ulkopuolella ja hakualue yrittää kirjautua sisään, tuloksena on virheellinen tunnistetietovirhe.
Varmista, että kaikki vaaditut AD- tai LDAP-käyttäjät ovat hakukannassa. Jos käyttäjä haluaa käyttää käyttäjäryhmiä, varmista hakukannassa tarvittavat käyttäjät ja ryhmät.
ECS etsii käyttäjien sijaintia ja tarvittaessa ryhmän sijaintia. Varmista, että hakupohja löytää käyttäjien sijainnin, ei vain ryhmän sijaintia.
Ryhmän määrite voidaan määrittää "Ryhmän sallittujen luettelossa".
Muista, että todennuspalveluita voi olla useita (eri hakukannoilla). Voit myös muuttaa hakukannan sisältämään tarvittavan käyttäjän sijainnin, esimerkiksi "CN=Users,DC=nas2008test,DC=com" muotoon "DC=nas2008test,DC=com"
- Hakusuodatin
Ei vahvistettu, kun se lisätään todennuksen tarjoajaan. Jos vaihtoehtoinen UPN-jälkiliite on määritetty AD:ksi, hakusuodattimen muodon arvon on oltava sAMAccountName=%U, jossa %U on käyttäjänimi eikä sisällä toimialuenimeä.
- Varmista, että käyttäjien on käytettävä oikeaa hakusuodatinta:
Tarkista AD- tai LDAP-palvelimelta, että se on openLDAP-palvelimessa oleva LDIF-tiedosto.
userPrincipalName-ilmaisin (esimerkki AD:ssä):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com userPrincipalName: user1@marketing.example.com memberOf: CN=marketing,CN=Users,DC=example,DC=com
UID-ilmaisin (esimerkki openLDAP:ssä)
dn: uid=ldapuser1,ou=People,dc=example,dc=com uid: ldapuser1 cn: ldapuser1 sn: ldapuser1
Komennolla sAMAccountName=%U käyttäjä kirjautuu sisään username@domain.com käyttäjänimen sijaan.
Näin estetään ristiriidat saman käyttäjänimen omaavan ei-domain-käyttäjän kanssa.
Tämä tarkoittaa käyttäjä1 > muun kuin toimialuekäyttäjän kirjautumista user1@nas2008test.com > toimialuekäyttäjän kirjautumista.
Käytettävän toimialuearvon on vastattava kyseisen käyttäjän todennuspalvelun toimialuemerkintää, joka on nas2008test.com.
Huomaa käyttäjien sähköpostit, koska ne eivät välttämättä vastaa toisiaan, user@nas2008test.com vs. user@emc.com.
Syy siihen, miksi sAMAccountName=%U käyttää isoa U:ta ja userPrincipalName=%u pientä kirjainta u:
Käyttämällä U:ta se etsii VAIN käyttäjänimeä, mikä on sAMAccountNamen tarkoitus.
Vaikka userPrincipalName=%u tutkii myös käyttäjäarvon oikeaa puolta, on hyödyllistä, jos käyttäjän toimialue eroaa toimialuenimestä.
Asiakkaan AD- tai LDAP-tiimin pitäisi tietää, mitä he käyttävät.
Lisätietoja eroista on ulkoisissa asiakirjoissa, jotka löytyvät verkosta.
- Multidomain-toimialuepuuryhmän määritys.
Pääesimerkki: dell.com
Ali-toimialueiden esimerkki: amer.dell.com, emea.dell.com, apac.dell.com
1) Ryhmä voi olla yhdessä toimialueista, ja osa sen käyttäjistä voi olla muissa toimialueissa.
2) Normaalisti verkkotunnukset eivät näy toisilleen, mutta päätoimialue näkee kaikki aliverkkotunnukset, joten monialuemetsäyhteyttä määritettäessä käytä päätoimialuetta todennuksen tarjoajan ensisijaisena verkkotunnuksena.
Eri vaiheet:
A) Nimeä toimialue päätoimialueen mukaan.
B) Luettele kaikki kiinnostavat verkkotunnukset todennuksen tarjoajan verkkotunnukset-ruutuun.
C) Jos todennuksen tarjoaja tukee usean toimialueen toimialueryhmää, käytä yleisen luettelopalvelimen IP-osoitetta ja määritä aina portin numero. Oletusportit: LDAP: 3268, LDAPS: 3269
D) Aseta hakukannaksi päätoimialueen
juuri.E) Huomaa, että todennuksen tarjoajan nimi on verkkotunnuksen käyttäjän ensisijainen tunniste. Lisää siis tässä esimerkissä käyttäjiä tai ryhmiä, kuten: group1@dell.com, ei alitoimialue, kuten group1@amer.dell.com
Katso osio Hallinta ja objekti Käyttäjät määrittävät.
Osa 2: Hallinta ja objekti Käyttäjien määrittäminen
- Lisää ryhmä hallintakäyttäjäksi ja valitse oikeat roolit:
Voit luoda ja testata ensin yksittäisen AD- tai LDAP-käyttäjän, mistä voi olla hyötyä vianmäärityksessä.
Jos yksittäinen käyttäjä pystyy kirjautumaan sisään ongelmitta, testaa ryhmän hallintakäyttäjä.
Muistiinpano: Sisäkkäiset ryhmät ja niiden käyttäjät ovat riippuvaisia siitä, toimiiko pääryhmä oikein. Testaa ensin pääryhmää kirjautumalla käyttäjänä pääryhmään ja harkitse sitten sisäkkäistä ryhmää.
Järjestelmänvalvoja (admin-käyttäjä) voi olla myös järjestelmän näytön käyttäjä (vain luku -käyttöoikeuden käyttäjä). Järjestelmänvalvojan oikeudet ohittavat näytön käyttöoikeudet.
- Testaa kirjautumista ryhmän toisen käyttäjän kanssa.
Osa 3: AD- tai LDAP-käyttäjät objektikäyttäjinä, jotka on määritetty
Hallintakäyttäjän luominen on hyödyllistä AD- tai LDAP-yhteyden testaamiseksi, ja se on tehtävä ennen objektikäyttäjän luomista.
Katso hallintaopas JA tietojen käyttöopas.
- Toimialueen käyttäjien lisääminen nimitilaan objektin käyttäjän käyttöä varten:
Sinun on lisättävä (määritettävä) toimialueen käyttäjiä nimitilaan, jos haluat näiden käyttäjien suorittavan ECS-objektikäyttäjätoimintoja. ECS-objektisäilön käyttö edellyttää, että objektin käyttäjät ja nimitilan järjestelmänvalvojat on määritetty nimitilaan. Voit lisätä kokonaisen käyttäjien toimialueen nimitilaan tai voit lisätä toimialueen käyttäjien alijoukon nimitilaan määrittämällä tietyn ryhmän tai määritteen, joka liittyy toimialueeseen.
Toimialue voi tarjota käyttäjille useita nimitiloja. Voit esimerkiksi lisätä käyttäjiä, kuten yourco.com-toimialueen Tilit-osaston nimiavaruuteen1 ja käyttäjiä, kuten yourco.com-toimialueen talousosaston nimitilaan2. Tässä tapauksessa yourco.com-verkkotunnus tarjoaa käyttäjille kaksi nimitilaa.
Koko toimialuetta, tiettyä käyttäjäjoukkoa tai tiettyä käyttäjää ei voi lisätä useampaan kuin yhteen nimitilaan. Esimerkiksi yourco.com-toimialue voidaan lisätä nimiavaruuteen1, mutta toimialuetta ei voi lisätä myös nimiavaruuteen2.
Seuraavassa esimerkissä näkyy, että järjestelmän tai nimitilan järjestelmänvalvoja on lisännyt nimitilaan yourco.com-toimialueen käyttäjien alijoukon. käyttäjät, joiden Osasto-määrite = Tilit Active Directoryssa. Järjestelmän tai nimitilan järjestelmänvalvoja on lisännyt tämän toimialueen Tilit-osaston käyttäjät nimitilaan ECS-portaalin Muokkaa-nimitilan avulla.
Kuvio 1. Toimialueen käyttäjien alijoukon lisääminen nimitilaan yhdellä AD-määritteellä
Domain-objektin käyttäjät, jotka on valittu domain-valinnassa, ovat muita kuin admin-objektin käyttäjiä , joilla on käyttöoikeudet vain omiin luomiinsa säilöihin.
Määritteet ovat alijoukkoasetus, joka voidaan poistaa napsauttamalla X.
Määritteiden osajoukon on vastattava AD-palvelimen toimialueen käyttäjien määritteitä.
Seuraavassa esimerkissä on erilainen esimerkki, jossa järjestelmän tai nimitilan järjestelmänvalvoja lisää käyttäjiä nimitilaan rakeisemmin. Tässä tapauksessa järjestelmän tai nimitilan järjestelmänvalvoja on lisännyt yourco.com-toimialueen jäsenet, jotka kuuluvat Tallennuksen järjestelmänvalvojat -ryhmään Osasto-määritteellä = Tilit JA alue -määrite = Tyynenmeren alue TAI kuuluvat Tallennuksen järjestelmänvalvojat -ryhmään Osasto-määritteellä = Finance.
Kuva 2. Toimialueen käyttäjien alijoukon lisääminen nimitilaan käyttämällä useita AD-määritteitä
- Toimialueen käyttäjä luo salaisen avaimen ECS:n tietojen käyttöoppaan mukaisesti
ECS Management REST API:n avulla todennetut toimialueen käyttäjät voivat pyytää salaista avainta, jotta he voivat käyttää objektisäilöä. ECS-ohjelmointirajapintaviittausta voidaan käyttää, kun haluat luoda mukautetun työaseman tiettyjen ECS-hallintatoimintojen suorittamista varten. Yksinkertaisia toimintoja varten verkkotunnuksen käyttäjät voivat käyttää curlia tai selainpohjaista HTTP-asiakasohjelmaa sovellusliittymän suorittamiseen salaisen avaimen luomiseksi.
Katso Tietojen käyttöoppaan osio: Luo S3-salainen avain: itsepalvelu
Toimialueen käyttäjä voidaan luoda objektin käyttäjäksi kuten käyttöliittymässä normaalin objektin käyttäjän luomisen tapaan.
Käyttäjä voi luoda toimialueobjektin käyttäjän itsepalvelun ohjelmointirajapinnan avulla. Jokainen toimialueen käyttäjä tarvitsee salaisen avaimen. Toimialueen objektiryhmiä ei voi käyttää.
Itsepalvelun ohjelmointirajapinnan avulla kelvolliset toimialueen käyttäjät voivat luoda salaisia avaimia ilman, että käyttöliittymän järjestelmänvalvoja luo jokaisen objektin käyttäjän erikseen.
Nimitila on liitettävä toimialueen käyttäjään tai ryhmään etukäteen, tai virheellinen virhe ilmenee, kun yrität käyttää itsepalvelun API-komentoja.
Testaa ensin toimialueen käyttäjän yhteys ECS:ään:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login Enter host password for user 'TestUser@TestDomain.com': HTTP/1.1 200 OK Date: Thu, 09 Apr 2020 14:30:04 GMT Content-Type: application/xml Content-Length: 106 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8= X-SDS-AUTH-USERNAME: TestUser@TestDomain.com X-SDS-AUTH-MAX-AGE: 28800 <?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>Luo käyttäjälle salainen avain
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format - <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1/> <secret_key_1_exist>false</secret_key_1_exist> <secret_key_2/> <secret_key_2_exist>false</secret_key_2_exist> <key_timestamp_1/> <key_timestamp_2/> </user_secret_keys>Luo tunnuksen avulla kelvollinen toimialueobjektin käyttäjä ja tutki:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
<link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
<secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
<key_expiry_timestamp/>
<key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
Toimialueen käyttäjän pitäisi nyt pystyä käyttämään nimitilaa S3-selaimen kaltaisilla sovelluksilla tavallisten objektien käyttäjien tapaan.
Additional Information
Käyttäjän kirjautumisvirhe:
"Access is denied due to invalid or expired credentials."
- Käyttäjä tai salasana on virheellinen.
- Käyttäjää ei löydy ja käyttäjää ei löydy voi johtua kyseisen käyttäjän todennuspalvelun virheellisestä hakukannasta .
- ECS-todennuksen tarjoajan muutosten voimaantulo voi kestää muutaman minuutin, ja korjattu todennuksen tarjoaja päivittää edelleen AD- tai LDAP-yhteyttä.
- User AD -parametri "User must change password at next login" on aktiivinen kyseiselle käyttäjälle. Huomaa, että ECS ei voi muuttaa toimialueen käyttäjien salasanaa AD- tai LDAP-palvelimessa, joten tämä aiheuttaa virheen, koska AD- tai LDAP-palvelin yrittää pakottaa parametrin. Voit joko vaihtaa toisen ohjelman salasanan tai poistaa parametrien valintaruudun valinnan. Tässä ongelmassa kannattaa käyttää myös versiota 3.6.2.0 tai uudempaa, koska ECS kehottaa käyttäjiä AD-palvelimen pyynnöstä
"User must change password at next login." -
sAMAccountName-tyyppiseltä käyttäjältä puuttuu oikea toimialuearvo, joka on username@domain.
-
Olet ehkä määrittänyt hakukannaksi
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com
Määritä perusasetukseksi sijainti, joka löytää tarvittavat käyttäjät ja vaaditun ryhmän hakualueelta:
DC=CAS,DC=EMC,DC=com
Hakupohja on löytää käyttäjät ja ryhmä, johon he kuuluvat, ei vain ryhmät, joihin käyttäjät kuuluvat. Ryhmän jäsenyys voidaan suodattaa pois haussa käyttämällä ryhmän valkoista luetteloa -vaihtoehtoa.
Kun todennuspalveluntarjoajaa yritetään luoda, voi ilmetä virhe:
"Error 1008 (http:400): invalid parameter"
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
- On asetettu täsmälleen oikeaan käyttäjän sijaintiin, CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=com not CN=Users,DC=CAS,DC=EMC,DC=com
- Salasana on oikein.
- Käyttäjällä on esimiehen DN-käyttäjäksi vaadittava valtuutus.
Kun todennuspalveluntarjoajaa yritetään luoda, voi ilmetä virhe:
"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."
Jos AD- tai LDAP-todennuspalveluntarjoaja yritetään lisätä ennen kuin VDC:llä on replikointiryhmät, kun VDC määritetään uudelleen. Edellä mainittu virheilmoitus voi ilmetä.
Mahdolliset syyt:
Replikointiryhmä on luotava ennen todennuspalvelun määrittämistä.
AD- tai LDAP-käyttäjiä voidaan käyttää hallinta- tai objektikäyttäjinä.
Objektin käyttäjät tarvitsevat replikointiryhmän toimiakseen, joten todennustoimittajan lisääminen voi epäonnistua replikointiryhmän tarkistuksen epäonnistumisen vuoksi.
ECS-tuki voi tarkistaa objcontrolsvc.log lokit todennuksen tarjoajan yrittäessä:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'
Jos näin on, lisää replikointiryhmä VDC:hen ja yritä sitten lisätä todennustoimittaja uudelleen.
Jos käyttäjä on vaihtanut LDAP-palvelinta, uuden LDAP-palvelimen täydellinen toimialuenimi vastaa vanhan LDAP-palvelimen täydellistä toimialuenimeä.
Nykyinen LDAP SSL -varmenne saattaa osoittaa vanhaan LDAP-palvelimeen, joten LDAP SSL -varmenne on korvattava päivitetyllä LDAP SSL -varmenteella.
Mahdollinen virheilmoitus:
Tarkista, että varmenne on myönnetty, ja varmista, että täydellinen toimialuenimi vastaa täsmälleen ECS-käyttöliittymässä käytettyä URL-osoitetta. Voit myös tarkistaa aiheen vaihtoehtoiset nimet täsmälleen varmenteesta:
Komento:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS1.LOCAL
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS.LOCAL
Tarkista LDAPS-varmenne ECS-osumissa. Jos ei, ECS:lle tarvitaan ehkä uusi, oikea varmenne.
Käyttäjä voi tarvittaessa avata palvelupyynnön ECS-tuen avulla.
- Onko käyttäjä täyttänyt Todennuksen tarjoaja -kentän oikein?
-
Onko hallintakäyttäjä luotu?
-
Onko testikäyttäjä ja salasana syötetty oikein ECS-kirjautumisen yhteydessä?
-
Pystyvätkö he kirjautumaan sisään toisen käyttäjän kanssa verkkotunnuksesta?
-
Onko tämä ensimmäinen kerta, kun AD tai LDAP määritetään ECS:ssä?
-
Jos ECS:ään ei ole määritetty uutta AD:tä tai LDAP:tä, onko ECS:ään koskaan voinut kirjautua näillä tunnistetiedoilla? Jos on, ilmoittakaa, onko valtuutukseen vaikuttavia muutoksia?
Pidä käsillä kaikki tarvittavat tiedot tukea varten, mukaan lukien vaaditun toimialueen testikäyttäjän tiedot.
Tuki saattaa edellyttää Web Ex -istuntoa, jotta käyttäjä näyttää tukevansa sekä AD- tai LDAP-palvelinta että ECS-tietoja. Tuki saattaa edellyttää, että käyttäjä antaa testikäyttäjän tunnistetiedot.
Tämä sisältö on käännetty 15 eri kielelle: