ECS:UIでADまたはLDAPサーバー接続を設定する方法
Summary: ECS UIでAD(Active Directory)またはLDAP(Lightweight Directory Access Protocol)サーバー接続をセットアップする方法。
Instructions
使用する正確なADまたはLDAP情報を確認します。
ECSに入力された値(以下を参照)がADまたはLDAPサーバーの詳細と一致しない場合があり、ドメイン ユーザーのログイン試行時に無効な認証情報のエラーが出力されることがあります
ADまたはLDAPサーバーの値を表示して確認します。
『ECS管理者ガイド』の「認証プロバイダー」の章の「ADまたはLDAP認証プロバイダーの追加」をお読みください
セクション1)
認証プロバイダーを正しく設定する必要があります。
認証プロバイダーは、ADまたはLDAPサーバーへのECS接続が定義される場所です
セクション2および3)
ECSは、ADまたはLDAPユーザーをオブジェクト ユーザーまたは管理ユーザーとして使用してECS UIにログインするようにセットアップできます。
セットアップまたはトラブルシューティングでは、考えられる問題の複雑さを最小限に抑えることから始めて、いくつかの手順を進めます。
- ECS UI > Authentication Providerに移動し、1つのサーバーURLを持つ1つのADまたはLDAPサーバーに認証プロバイダーを設定します。これは、複雑さを最小限に抑えるためです。
- サーバーURLボックスで、可能であれば、テストにLDAPSではなくLDAPを使用してみてください。LDAPが機能しないかのように、LDAPSも機能しません。
- 正しいマネージャDNがある。
- 大規模な検索ベースではなく、正確なユーザー フォルダーに検索ベースを設定します。これは、LDAPタイムアウト値の超過を割り引くためです。
- 検索フィルターとして正しいタイプを選択すると、ADまたはLDAPサーバーのユーザー属性にどちらを使用するかが表示されます。下記を参照してください。使用可能な検索フィルター オプション:
sAMAccountName=%U, userPrincipalName=%u, uid=%U - 一般的な質問は、どの認証プロバイダーの種類を使用するかです。AD、Keystone、LDAPのどれですか? サーバーがWindows Active Directoryの場合は、ADタイプを使用することをお勧めします。サーバーがLinux OpenLDAPの場合は、LDAPタイプを使用します。サーバーがKeystoneの場合は、Keystoneを使用します。
- テスト ユーザーをドメイン管理ユーザーとして追加し、ログインをテストします。
- ECS UIでテスト ユーザーを追加する>>管理ユーザーを追加して>追加します。
- 正しい形式はusername@domainnameです。ECSは、認証プロバイダーで定義されているドメイン ユーザーを検索する必要があることを検出するために、@記号asを使用します。
- ECSに対する権限(adminまたはmonitorユーザー権限)を定義するには、ユーザーをユーザー リストに追加する必要があります。
- ユーザー ログインをテストします。
- ドメイン ユーザーのログインに失敗した場合は、調査とトラブルシューティングを行います
- 成功した場合は、検索ベースをユーザーが必要とするメインの検索ベース、つまりルートの場所に変更します。
- その後ログインに失敗した場合、ログインの成功と失敗の間の唯一の変更は、検索ベースの変更です。ナレッジベース記事「ECS: AD/LDAPのタイムアウト値の超過によって発生するドメイン ユーザーの断続的なログイン失敗
- 成功した場合は、ドメイン グループをテストできます。
- 成功した場合は、検索ベースをユーザーが必要とするメインの検索ベース、つまりルートの場所に変更します。
- ユーザーがログインできる場合は、ユーザーグループも使用できます。
- グループと必要なグループのユーザーが検索ベースの範囲内にあることを確認します。
- 上記のようなテスト ユーザーをテストして、接続が機能していることを確認するのが最善です。
- グループのテスト ユーザーをECS管理リストから削除し、代わりにユーザーが属するテスト グループをECS管理ユーザー リストに追加します。これは、上記の手順と同様に、考えられるトラブルシューティングを最小限に抑えようとしています。唯一の違いは、ECSが直接ユーザーではなくグループを認識するようになったことです。
- ナレッジベース記事(記事にアクセスするには、Dellサポート アカウントへのログインが必要)に注意してください。つまり、グループを使用する場合は、このナレッジベース記事に注意する必要があります。
- ドメイン ユーザーのログインに失敗した場合は、調査とトラブルシューティングを行います
- 管理ユーザーまたはグループがログインできる場合は、ドメイン オブジェクト ユーザーのセットアップよりもドメイン管理ユーザーのセットアップのトラブルシューティングが簡単なので、テストすることをお勧めします。
- ユーザーがドメイン オブジェクトを使用したいと考えていて、同じドメイン ユーザーが UI 管理ユーザーとして動作することを自分自身に証明できる場合は、ユーザーが UI 管理ユーザーとして作業できる場合は、オブジェクト ユーザーとして作業する必要があるため、知っておくと便利です。
- LDAP(LDAP over SSLまたはTLS)証明書については、管理者ガイドとナレッジベース記事「ECS: ECS上でLDAPSを介してすべての証明書をセットアップして受け入れる方法
- LDAPSのセットアップを確認する前に、LDAP接続が機能し、ユーザーがLDAPにログインできることを確認することをお勧めします。
- 有効で完全な証明書チェーンが必要になる場合があることに注意してください。
- LDAPSを使用する場合、認証プロバイダーのサーバーURLは、IPアドレスではなくFQDN形式にする必要があります。これは、IPアドレスではなく、LDAPサーバーのFQDNをリストするLDAPS証明書と一致するためです。
リストされている手順の目的は、確認するステップに問題を簡略化することで、考えられる問題を割り引くことです
セクション1: 認証プロバイダー
すべての手順については、『ECS管理者ガイド』を参照してください
ECS外部のシステムでユーザーを認証する場合は、認証プロバイダーをECSに追加できます。
認証プロバイダーは、ECSに代わってユーザーを認証できるECSの外部にあるシステムです
ECSは、認証プロバイダーへの接続を可能にする情報を格納して、ECSがユーザーの認証を要求できるようにします
ECSでは、次のタイプの認証プロバイダーを使用できます。
- Active Directory (AD)認証またはLightweight Directory Access Protocol (LDAP)認証: ECSの管理ロールに割り当てられているドメイン ユーザーの認証に使用されます。
- キーストーン:OpenStack Swiftオブジェクト ユーザーの認証に使用されます。
- ECSにログインする必要がある特定のユーザーを含むユーザーまたはグループをADに作成します。
- ナビゲーション:>の管理 認証
- [Name]と[Description]フィールドに入力し、正しいサーバー タイプを選択します。
注:誤ったタイプの保存を試みると、エラー メッセージが表示されることがあります。
- 使用するドメインを入力します。
- ADまたはLDAPサーバーのURL:
LDAPのデフォルト ポートは389です。
LDAPSのデフォルト ポートは636.
ですURLフォーマット:
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
LDAPのデフォルト ポートは3268です。LDAPSのデフォルト ポートは3269.
ですLDAPSを使用する場合、認証プロバイダーのサーバーURLは、IPアドレスではなくFQDN形式である必要があります。これは、IPアドレスの代わりにLDAPサーバーのFQDNをリストするLDAPS証明書と一致するためです。
- マネージャ DN の変更または更新。
例:マネージャDN: CN=Administrator,CN=Users,DC=nas2008test,DC=com
ADまたはLDAPサーバー上のManager DNユーザーの正しい場所である必要があります。
マネージャーDN:
これは、ECSがActive DirectoryまたはLDAPサーバーへの接続に使用するActive Directoryバインド ユーザー アカウントです。このアカウントは、ECS管理者がロールの割り当てのためにユーザーを指定するときに、Active Directoryの検索に使用されます
このユーザー アカウント は 、Active Directory で "すべての inetOrgPerson 情報を読み取る" 必要があります。InetOrgPerson オブジェクト クラスは、組織内のユーザーを表すために、Microsoft 以外のいくつかのディレクトリ サービス、LDAP、および X.500 ディレクトリ サービスで使用されています。
- プロバイダー オプション
この段階で接続をテストして検証するには、接続を有効にしておきます。
- グループ属性の設定:
デフォルト:CNの
- グループのホワイトリストを更新または変更する
認証プロバイダーによって定義されている1つ以上のグループ名。
複数の値とワイルドカード(MyGroup*、TopAdminUsers*など)を使用できます。
空白値またはアスタリスク(*)を指定すると、ECSはユーザーが属するすべてのグループを認識します
デフォルトでは、グループが追加されていない場合、どのグループのユーザーも受け入れられます。
これは、ユーザーグループを制限するために使用できます。
空白またはアスタリスク値: 制限されたユーザー グループはありません。
- 検索範囲の更新または変更
- 検索ベースの更新または変更。
ユーザー検索を開始するフォルダーの場所。
ユーザーが検索ベースの外にあり、検索範囲がログインを試みると、無効な認証情報エラーが出力されます。
必要なすべてのADまたはLDAPユーザーを検索ベース内に含めます。 また、ユーザーがユーザー グループを使用する場合は、必要なユーザーとグループの両方を検索ベース内に含めます。
ECSはユーザーの場所を検索し、必要に応じてグループの場所を検索します。検索ベースで、グループの場所だけでなく、ユーザーの場所を検索できることを確認します
グループ属性は、「グループのホワイトリスト」で定義できます
複数の認証プロバイダーを(異なる検索ベースで)持つことができることに注意してください。または、「CN=Users,DC=nas2008test,DC=com」のように、検索ベースを変更して、必要なユーザーの場所を含めることもできます。これを「DC=nas2008test,DC=com」に変更することもできます。
- 検索フィルター
認証プロバイダーに追加されたときに検証されませんでした。代替UPNサフィックスにADが構成されている場合、Search Filter formatの値はsAMAccountName=%Uにする必要があります。ここで、%Uはユーザー名で、ドメイン名は含みません。
- ユーザーが使用する正しい検索フィルターを確認します。
ADまたはLDAPサーバーを確認します。これがOpenLDAPサーバーのLDIFファイルです
userPrincipalNameのインジケーター(ADで見つかった例):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com userPrincipalName: user1@marketing.example.com memberOf: CN=marketing,CN=Users,DC=example,DC=com
uidのインジケーター(openLDAPにある例)
dn: uid=ldapuser1,ou=People,dc=example,dc=com uid: ldapuser1 cn: ldapuser1 sn: ldapuser1
sAMAccountName=%Uの場合、ユーザーはユーザー名ではなく username@domain.com としてログインします
これは、同じユーザー名を持つ非ドメイン ユーザーとの競合を防ぐためです
つまり、user1 > 非ドメイン ユーザー ログイン user1@nas2008test.com > ドメイン ユーザー ログインです
使用するドメイン値は、nas2008test.com ユーザーの認証プロバイダーのドメイン エントリーと一致する必要があります
ユーザーのEメールは一致しない可能性があるため、user@nas2008test.com と user@emc.com.
をメモしますsAMAccountName=%U が大文字の U を使用し、userPrincipalName=%u が小文字の uを使用する理由は、
'U' を使用すると、sAMAccountName の目的であるユーザー名のみを検索します。
userPrincipalName=%u は user 値の右側も調べますが、ユーザーのドメインがドメイン名と異なる場合に役立ちます
お客様のADまたはLDAPチームは、どちらを使用しているかを把握する必要があります。
相違点の詳細については、オンラインにある外部ドキュメントを参照してください。
- マルチドメイン フォレストのセットアップ。
親の例: dell.com
子ドメインの例: amer.dell.com、emea.dell.com、apac.dell.com
1) グループはドメインの 1 つに属していて、そのユーザーの一部は他のドメインに属している場合があります
2)通常、ドメインは相互に表示されませんが、親ドメインはすべての子ドメインを認識できるため、マルチドメインフォレスト接続を設定する場合は、親ドメインを認証プロバイダーのプライマリドメインとして使用します。
異なる手順:
A)親ドメインにちなんでドメインに名前を付けます。
B)認証プロバイダーのドメインボックスに、関心のあるすべてのドメインを一覧表示します。
C)認証プロバイダーがマルチドメイン フォレストをサポートしている場合は、グローバル カタログ サーバーIPを使用し、常にポート番号を指定します。デフォルト ポート: LDAP: 3268、LDAPS: 3269
D)検索ベースを親ドメインのルートに設定します。
E)認証プロバイダー名は、ドメインユーザーの使用法のプライマリ識別子になることに注意してください。つまり、この例では、次のようなサブドメインではなく、たとえば group1@dell.com のようなユーザーまたはグループを追加します group1@amer.dell.com
管理およびオブジェクト ユーザーの設定セクションを参照してください。
セクション2:管理およびオブジェクト ユーザーのセットアップ
- グループを管理ユーザーとして追加し、適切なロールを選択します。
最初に単一のADまたはLDAPユーザーを作成してテストすることができます。これはトラブルシューティングに役立ちます
次に、1人のユーザーが問題なくログインできる場合は、グループ管理ユーザーをテストします。
手記:ネストされたグループとそのユーザーは、正常に動作している親グループに依存します。最初に親グループのユーザーとして正常にログインして親グループをテストし、次にネストされたグループを検討してください。
システム管理者(管理者ユーザー)は、システム モニター ユーザー(読み取り専用アクセス ユーザー)になることもできます。管理者権限は、モニターのユーザー権限よりも優先されます。
- グループ内の他のユーザーでログインをテストします。
セクション3:オブジェクト ユーザーとしてのADまたはLDAPユーザーは
をセットアップします 管理ユーザーの作成は、ADまたはLDAPへの接続をテストするのに役立ちます。オブジェクト ユーザーを作成する前に行う必要があります
管理者ガイドとデータ アクセス ガイドを参照してください。
- ドメイン ユーザーをオブジェクト ユーザーが使用するネームスペースに追加します。
ドメイン ユーザーでECSオブジェクトのユーザー操作を実行させるには、これらのユーザーにネームスペースを追加(割り当て)する必要があります。ECSオブジェクト ストアにアクセスするには、オブジェクト ユーザーとネームスペース管理者をネームスペースに割り当てる必要があります。ユーザーのドメイン全体をネームスペースに追加することも、ドメインに関連づけられている特定のグループまたは属性を指定してドメイン ユーザーのサブセットをネームスペースに追加することもできます。
ドメインは、複数のネームスペースのユーザーを提供できます。たとえば、"yourco.com" ドメインの Accounts 部門などのユーザーを namespace1 に追加し、"yourco.com" ドメインの Finance 部門などのユーザーを namespace2 に追加できます。この例では、「yourco.com」ドメインは2つのネームスペースにユーザーを提供しています
ドメイン全体、特定のユーザー セット、または特定のユーザーを複数のネームスペースに追加することはできません。たとえば、「yourco.com」ドメインをnamespace1に追加することはできますが、ドメインをnamespace2に追加することはできません
次の例は、システム管理者または名前空間管理者が "yourco.com" ドメイン内のユーザーのサブセットを名前空間に追加したことを示しています。部門属性 = Active Directory のアカウントを持つユーザー。システム管理者またはネームスペース管理者が、ECS Portalの[Edit]ネームスペースを使用して、このドメインのアカウント部門のユーザーをネームスペースに追加しました。
図 1.1つのAD属性を使用してドメイン ユーザーのサブセットをネームスペースに追加すると
ドメイン オブジェクト ユーザーが[domain]の選択で選択され、管理者 以外のオブジェクト ユーザーは 、自分で作成したバケットへのアクセス権のみを持つことになります。
属性は、「X」をクリックして削除できるサブセット オプションです
属性サブセットは、ADサーバー上のドメイン ユーザー属性と一致する必要があります。
次の例は、システム管理者またはネームスペース管理者が、ネームスペースにユーザーを追加する際に、より細分性の高い方法を使用している別の例を示しています。この例では、システム管理者またはネームスペース管理者が、部門属性 = Accounts AND Region属性 = PacificでStorage Adminsグループに属するメンバー、または部門属性 = FinanceでStorage Adminsグループに属するメンバーを「yourco.com」ドメインに追加しました。
図2複数のAD属性を使用したドメイン ユーザーのサブセットのネームスペースへの追加
- ドメイン ユーザーは『ECSデータ アクセス ガイド』に従って秘密キーを作成します
ECS Management REST APIでは、認証されたドメイン ユーザーがシークレット キーをリクエストしてオブジェクト ストアにアクセスできるようにすることができます。『ECS API Reference』は、特定のECS管理操作を実行するカスタム クライアントを作成する場合に使用できます。簡単な操作として、ドメイン ユーザーはcurlまたはブラウザー ベースのHTTPクライアントを使用してAPIを実行し、秘密キーを作成できます
「データ アクセス ガイド」セクションを参照してください。S3シークレット キーを作成します。 セルフサービス
ドメイン ユーザーは、通常のオブジェクト ユーザーの作成と同様に、UI上でオブジェクト ユーザーとして作成できます。
ユーザーは、セルフサービスAPIを使用してドメイン オブジェクト ユーザーを作成できます。各ドメイン ユーザーにはシークレット キーが必要であり、ドメイン オブジェクト グループは使用できません。
セルフサービスAPIを使用すると、UI管理者ユーザーが各オブジェクト ユーザーを個別に作成しなくても、有効なドメイン ユーザーがシークレット キーを作成できます。
ネームスペースをドメイン ユーザーまたはグループに事前に関連づけておく必要があります。関連づけていない場合、セルフサービスAPIコマンドを試行したときに無効なエラーが発生します。
まず、ドメイン ユーザーとECSの接続をテストします。
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login Enter host password for user 'TestUser@TestDomain.com': HTTP/1.1 200 OK Date: Thu, 09 Apr 2020 14:30:04 GMT Content-Type: application/xml Content-Length: 106 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8= X-SDS-AUTH-USERNAME: TestUser@TestDomain.com X-SDS-AUTH-MAX-AGE: 28800 <?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>ユーザーのシークレット キーの作成
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format - <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1/> <secret_key_1_exist>false</secret_key_1_exist> <secret_key_2/> <secret_key_2_exist>false</secret_key_2_exist> <key_timestamp_1/> <key_timestamp_2/> </user_secret_keys>トークンを使用して有効なドメイン オブジェクト ユーザーを作成し、以下を調べます。
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
<link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
<secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
<key_expiry_timestamp/>
<key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
これで、ドメイン ユーザーは、S3ブラウザーなどのアプリケーションを使用して、通常のオブジェクト ユーザーと同様にネームスペースを使用できるようになります。
Additional Information
ユーザー ログイン エラー:
"Access is denied due to invalid or expired credentials."
- ユーザーまたはパスワードが正しくありません。
- User not found。user not foundは、そのユーザーの認証プロバイダーの 検索ベースが正しく ないことが原因である可能性があります。
- ECS認証プロバイダーへの変更が 有効になるまで数分かかる場合があり、修正された認証プロバイダーは引き続きADまたはLDAPへの接続をアップデートしています。
- ユーザーADパラメーター「User must change password at next login」がそのユーザーに対して有効です。注意:ECSはADまたはLDAPサーバー上のドメイン ユーザーのパスワードを変更できません。したがって、ADまたはLDAPサーバーがパラメーターを適用しようとすると、エラーが発生します。別のアプリケーションでパスワードを変更するか、パラメーターのチェックボックスをオフにします。また、この問題では3.6.2.0以降を使用することも推奨されます。ECSは、次のADサーバー リクエストについてユーザーにプロンプトを表示します。
"User must change password at next login." -
sAMAccountNameタイプのユーザーには、username@domain正しいドメイン値がありません。
-
検索ベースを次のように設定している可能性があります。
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com
検索ベースを、検索範囲内で必要なユーザーと必要なグループを検索できる場所に設定します。
DC=CAS,DC=EMC,DC=com
検索ベースは、ユーザーが属するグループだけでなく、ユーザーとそのユーザーが属するグループを検索するためのものです。グループ ホワイト リスト オプションを使用して、検索でグループ メンバーシップをフィルタリングできます。
認証プロバイダーを作成しようとすると、次のエラーが発生することがあります。
"Error 1008 (http:400): invalid parameter"
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
- 正確に正しいユーザーの場所に設定されています。CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=comではなく、CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=com
- パスワードが正しい。
- ユーザーには、マネージャ DN ユーザーになるために必要な権限があります。
認証プロバイダーを作成しようとすると、次のエラーが発生することがあります。
"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."
新しいVDCセットアップの場合、VDCにレプリケーション グループが存在する前にADまたはLDAP認証プロバイダーを追加しようとした場合。上記のエラー メッセージが表示されることがあります。
考えられる原因:
認証プロバイダーを構成する前に、レプリケーション グループを作成する必要があります。
ADまたはLDAPユーザーは、管理ユーザーまたはオブジェクト ユーザーとして使用できます。
また、オブジェクト ユーザーが機能するにはレプリケーション グループが必要なため、レプリケーション グループのチェックが失敗し、認証プロバイダーの追加でエラーが発生する可能性があります
ECSサポートは、認証プロバイダーの試行時にobjcontrolsvc.logログをチェックインできます。
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'
その場合は、レプリケーション グループをVDCに追加してから、認証プロバイダーの追加を再試行します。
ユーザーがLDAPサーバーを変更した場合、新しいLDAPサーバーのFQDNが古いLDAPサーバーのFQDNと一致します。
現在のLDAP SSL証明書は古いLDAPサーバーを指している場合があるため、LDAP SSL証明書をアップデートされたLDAP SSL証明書に置き換える必要があります
考えられるエラー メッセージ:
発行された証明書を確認し、FQDNがECS UIで使用されるURLと完全に一致していることを確認します。または、[Subject Alternative Names]がcertificate:
Commandと完全に一致することを確認します。
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS1.LOCAL
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS.LOCAL
ECSでLDAPS証明書を確認します。一致しない場合は、新しい正しい証明書がECSに必要である可能性があります。
その場合は、ECSサポートでSRを開くことを検討できます。
- [Authentication Provider]フィールドはユーザーによって正しく入力されていますか?
-
管理ユーザーは作成されていますか?
-
テスト ユーザーとパスワードはECSログイン時に正しく入力されていますか?
-
ドメインから他のユーザーと一緒にログインできますか?
-
ECSでADまたはLDAPをセットアップするのは今回が初めてですか?
-
ECSに新しいADまたはLDAPがセットアップされていない場合、これらの認証情報を使用してログインできたことはありますか? その場合は、承認に影響を与える変更があったかどうかを特定します。
必要なドメインのテスト ユーザーの詳細など、サポートに必要なすべての詳細を手元に用意します。
サポートでは、ユーザーがADまたはLDAPサーバーとECSの詳細の両方のサポートを表示するために、Web Exセッションが必要になる場合があります。サポートでは、テスト ユーザー資格情報の入力をユーザーに要求する場合があります。
このコンテンツは15の異なる言語に翻訳されています。