ECS: Slik konfigurerer du en AD- eller LDAP-servertilkobling i brukergrensesnittet

Summary: Slik konfigurerer du en Active Directory-servertilkobling (AD) eller LDAP-server (Lightweight Directory Access Protocol) i ECS-grensesnittet.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Bekreft den NØYAKTIGE AD- eller LDAP-informasjonen som skal brukes.

Det kan forekomme at verdiene som angis i ECS (se nedenfor) ikke samsvarer med detaljene på AD- eller LDAP-serveren, og dette kan generere utdata for ugyldig legitimasjonsfeil for påloggingsforsøk for domenebrukeren.

Vis og kontroller verdiene i AD- eller LDAP-serveren.

Les avsnittet om ECS-administratorveiledning om kapittelet om godkjenningsleverandører og «Legg til en AD- eller LDAP-godkjenningsleverandør».

kapittel 1)
Det er obligatorisk å ha godkjenningsleverandøren riktig konfigurert.
Godkjenningsleverandøren er der ECS-tilkoblingen til AD- eller LDAP-serveren defineres.

§ 2 og 3)
ECS kan konfigureres til å bruke AD- eller LDAP-brukere som objektbrukere eller som administrasjonsbrukere for å logge på ECS-grensesnittet.



I oppsettet eller feilsøkingen begynner du med å minimere kompleksiteten til de mulige problemene, og fortsetter i flere trinn.

  1. Gå til ECS-grensesnittgodkjenningsleverandøren > , og konfigurer en godkjenningsleverandør på én AD- eller LDAP-server med én URL-adresse for server. Dette for å minimere kompleksiteten.
    1. Prøv om mulig å bruke LDAP i stedet for LDAPS i boksen URL-adresse til tjeneren til testing. Som om LDAP ikke virker, så gjør heller ikke LDAPS det. 
    2. Ha en korrekt leder DN.
    3. Sett søkebasen i en eksakt brukermappe, ikke en stor søkebase, dette er for å redusere LDAP-tidsavbruddsverdien som overskrides.
    4. Som et søkefilter, velg riktig type, brukerens attributter på AD- eller LDAP-serveren vil vise hvilken som skal brukes. Se nedenfor. Mulige alternativer for søkefilter: sAMAccountName=%U, userPrincipalName=%u, uid=%U
    5. Merk at et vanlig spørsmål er hvilken type autentiseringsleverandør som skal brukes. AD, Keystone eller LDAP? Rådet er at hvis serveren er en Windows Active Directory, bruk deretter AD-type. Hvis tjeneren er en Linux openLDAP, bruker du LDAP-type. Hvis tjeneren er en Keystone, bruker du Keystone. 
  2. Legg til testbrukeren som en domeneadministrasjonsbruker, og test påloggingen.
    1. Legge til testbrukeren i ECS-grensesnittet> for brukeradministrasjon >, bruker>legge til
    2. Det riktige formatet vil være username@domainname, ECS bruker @-symbolet for å oppdage at det skal se etter en domenebruker som definert i godkjenningsleverandøren.
    3. Du må legge til brukere i brukerlisten for å definere rettighetene deres for ECS som er administratorrettigheter, eller overvåke brukerrettigheter.
  3. Test brukerpåloggingen.
    1. Hvis det ikke lykkes å logge på domenebrukeren, må du undersøke og feilsøke  
      1. Hvis vellykket, endrer du søkebasen til hovedsøkebasen brukerne ønsker, det vil si rotplasseringen,
        1. Hvis den deretter mislykkes, er den eneste endringen mellom en vellykket pålogging og mislykket en endring i søkebasen, se kunnskapsartikkelen ECS: Forbigående påloggingsfeil for domenebrukere som skyldes at AD/LDAP-tidsavbruddverdien er overskredet
        2. Hvis det lykkes, kan domenegruppene nå testes.
    2. Hvis en bruker kan logge på, kan en brukergruppe også brukes.
      1. Kontroller at gruppen og brukerne av den nødvendige gruppen er innenfor omfanget av søkegrunnlaget.
      2. Best å teste en testbruker som ovenfor for å fastslå at tilkoblingen fungerer.
      3. Fjern testbrukeren for gruppen fra ECS-administrasjonslisten, og legg i stedet til testgruppen som brukeren tilhører, i listen over brukere for ECS-administrasjon. Det er som trinnene ovenfor vi prøver å minimere mulig feilsøking. Den eneste forskjellen er at nå er ECS klar over gruppen og ikke den direkte brukeren.
      4. Vær oppmerksom på kunnskapsartikkelen (Logg på Dell-kundestøttekonto kreves for å få tilgang til artikkelen). Det vil si at hvis du vil bruke grupper, må du være oppmerksom på denne kunnskapsartikkelen.
  4. Med en administrasjonsbruker eller gruppe som kan logge på, er det nyttig å vite, da det er lettere å feilsøke domeneadministrasjon brukeroppsett enn domeneobjektbrukeroppsett, så det er bra å teste.
    1.  Hvis en bruker da ønsker å bruke domeneobjekt og kan bevise for seg selv at samme domene brukere fungerer som UI management bruker, så det er nyttig å vite, som om en bruker kan fungere som UI management bruker så de skal fungere som et objekt bruker.
  5. For LDAP-sertifikater (LDAP over SSL eller TLS) kan du se administratorveiledningen og kunnskapsartikkelen ECS: Slik setter du opp og godtar alle sertifikater over LDAPS på ECS
    1. Det anbefales å bekrefte at LDAP-tilkoblingene fungerer, og at brukere kan logge inn på LDAP før de vurderer å konfigurere LDAPS.
    2. Vær oppmerksom på at en gyldig og fullstendig sertifikatkjede kan være nødvendig.
    3. Hvis du bruker LDAPS, må tjenerens url-adresser i autentiseringsleverandøren være i FQDN-format i stedet for IP-adressen, for å samsvare med LDAPS-sertifikatene som vil føre opp LDAP-tjenernes FQDN i stedet for IP-adressen.   
       

Formålet med trinnene som er oppført, er å redusere mulige problemer ved å forenkle problemene ned i trinn for å kontrollere.

Seksjon 1: Godkjenningsleverandør
Se ECS-administratorveiledningen for alle trinn.

Du kan legge til godkjenningsleverandører i ECS hvis du vil at brukerne skal godkjennes av systemer utenfor ECS.

En godkjenningsleverandør er et system som er eksternt for ECS, og som kan godkjenne brukere på vegne av ECS.

ECS lagrer informasjonen som gjør det mulig å koble til godkjenningsleverandøren, slik at ECS kan be om godkjenning av en bruker.

I ECS er følgende typer godkjenningsleverandører tilgjengelige:

  • Active Directory-godkjenning (AD) eller LDAP-godkjenning (Lightweight Directory Access Protocol): Brukes til å godkjenne domenebrukere som er tilordnet administrasjonsroller i ECS.
  • Keystone: Brukes til å godkjenne OpenStack Swift-objektbrukere.
  1. Opprett brukeren eller gruppen i AD som inneholder de bestemte brukerne som må logge på ECS:
Merk: AD- eller LDAP-serveren kan for eksempel være Windows eller Linux. I dette eksemplet må Windows AD brukes, men en Linux OpenLDAP kan brukes i stedet med de riktige detaljene som er fylt ut nedenfor.
 
  1. Navigasjon: Administrere >Godkjenning
Godkjenningsskjerm
  1.  Skriv inn feltet Navn og beskrivelse, og velg riktig servertype:
Godkjenningsskjerm 
Merk: Det kan oppstå en feilmelding hvis feil type forsøkes lagret.
  1. Skriv inn domenene som skal brukes.
Domener-side
Merk: Skriv inn hvert domene på en egen linje som er et skogsoppsett for flere domener. Det bør påpekes at du kan ha flere autentiseringsleverandører for forskjellige separate domener eller servere, hvis du vil.
  1. URL-adresse for AD- eller LDAP-server:
URL-adresser for server
Merk: Porten kan utelates hvis standardporten brukes.
 
Porter:
Standardporten for LDAP er 389. 
Standardporten for LDAPS er 636.
URL-format: 
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
Merk: Du kan angi én eller flere LDAP- eller LDAPS-godkjenningsleverandører. Plasser på forskjellige linjer.
 
Hvis godkjenningsleverandøren støtter en skog med flere domener, bruker du IP-adressen for den globale katalogserveren og angir alltid portnummeret.

Standardporten for LDAP er 3268. Standardporten for LDAPS er 3269.
Hvis du bruker LDAPS, må URL-adressene til tjeneren i godkjenningsleverandøren være i FQDN-format i stedet for IP-adressen. Dette er for å samsvare med LDAPS-sertifikatene som vil oppgi LDAP-tjenernes FQDN i stedet for IP-adressen.   
  1. Endre eller oppdatere Manager DN.
Merk: Det er viktig å sikre at Manager DN er korrekt, og at Manager har den nødvendige autorisasjonen for målbrukerne på serveren.
 
Finn og bekreft på AD- eller LDAP-serveren:
 
DN-side 
Eksempel: Manager DN: CN=Administrator,CN=Users,DC=nas2008test,DC=com
Må være riktig plassering for Manager DN-brukeren på AD- eller LDAP-serveren.

Forvalteren DN:
Dette er Active Directory Bind-brukerkontoen som ECS bruker til å koble til Active Directory- eller LDAP-tjeneren. Denne kontoen brukes til å søke i Active Directory når en ECS-administrator angir en bruker for rolletilordning.

Denne brukerkontoen ha "Les all informasjon om inetOrgPerson" i Active Directory. InetOrgPerson-objektklassen brukes i flere katalogtjenester som ikke er fra Microsoft, LDAP og X.500 til å representere personer i en organisasjon.
  1. Tilbydere alternativ
Leverandører-siden
Merk: Deaktiver for å legge til serveren i ECS, men ikke umiddelbart bruke den til godkjenning. Deaktiverte leverandører har ikke validert tilkobling.

Hvis du vil teste og validere tilkoblingen på dette stadiet, må du ha den aktivert.
  1. Angi gruppeattributter:
Side for gruppeattributter
Merk: Dette angir Active Directory-attributtet som brukes til å identifisere og søke etter grupper. Den kan ikke endres når den er angitt.
Standard: CN
  1. Oppdatere eller endre hvitelisting for gruppe
Hvitlistingsside for gruppe
Merk: For Active Directory filtrerer denne verdien gruppemedlemskapsinformasjonen som ECS henter om en bruker.

Ett eller flere gruppenavn som definert av godkjenningsleverandøren.

Flere verdier og jokertegn (for eksempel MyGroup*, TopAdminUsers*) er tillatt.
En tom verdi eller stjerne (*) gjør ECS oppmerksom på alle grupper som en bruker tilhører.

Hvis ingen grupper legges til, godtas brukere fra grupper som standard.
Dette kan brukes til å begrense brukergrupper. 
Tom verdi eller stjerneverdi: Ingen brukergrupper er begrenset.
  1. Oppdatere eller endre søkeomfanget
Side for søkeomfang
  Søker etter brukerdefinert i søkebasen nedenfor, ett nivå (søk etter brukere ett nivå under søkebasen) eller undertre (søk i hele undertreet under søkebasen). Det er enkeltnivå eller hierarkiske søkealternativer. 
  1. Oppdatere eller endre søkebasen.
Søk på baseside
Merk: Det er svært viktig at du går gjennom følgende: 
Mappeplassering for å starte brukersøket.

Hvis en bruker er utenfor søkebasen og søkeomfanget forsøker å logge på, oppstår det en ugyldig legitimasjonsfeil.

Sørg for at alle påkrevde AD- eller LDAP-brukere er i søkebasen.  Og hvis brukeren ønsker å bruke brukergrupper, må både brukerne og gruppene som kreves i søkebasen. 

ECS søker etter brukerens plassering, og deretter gruppeplasseringen om nødvendig. Bekreft at søkebasen kan finne brukerens plassering, ikke bare gruppeplasseringen.

Gruppeattributtet kan defineres i «Hvitelisting for gruppe».

Husk at du kan ha flere autentiseringsleverandører (med forskjellige søkebaser). Du kan også endre søkebasen slik at den inkluderer ønsket brukerplassering, for eksempel "CN=Users,DC=nas2008test,DC=com" til "DC=nas2008test,DC=com"
  1. Søkefilter
Søkefilter-siden
Merk: Meldingen angir strengen som brukes til å velge delsett av brukere. Eksempel: userPrincipalName=%u
Ikke validert når den legges til i godkjenningsleverandøren. Hvis et alternativt UPN-suffiks er AD-konfigurert, må formatverdien for søkefilteret være sAMAccountName=%U der %U er brukernavnet og ikke inneholder domenenavnet.
  1. Bekreft riktig søkefilter som brukerne skal bruke:
Eksempel:
Hvis AD-serveren er konfigurert for "userPrincipalName", "sAMAccountName" eller "uid".

Sjekk AD- eller LDAP-tjeneren for å bekrefte at det er LDIF-filen på en openLDAP-tjener.

Indikator for userPrincipalName (eksempel funnet i AD):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com
userPrincipalName: user1@marketing.example.com
memberOf: CN=marketing,CN=Users,DC=example,DC=com

Indikator for uid (Eksempel funnet i openLDAP)
dn: uid=ldapuser1,ou=People,dc=example,dc=com
uid: ldapuser1
cn: ldapuser1
sn: ldapuser1

Med sAMAccountName=%U vil en bruker logge på som username@domain.com, i motsetning til brukernavnet.

Dette er for å forhindre konflikt med ikke-domenebrukere med samme brukernavn.
Det vil si bruker1 > ikke-domenebrukerpålogging user1@nas2008test.com > pålogging for domenebruker.

Domeneverdien som skal brukes, må samsvare med domeneoppføringen i godkjenningsleverandøren for brukeren som er nas2008test.com.
Legg merke til brukernes e-post, da de kanskje ikke samsvarer, user@nas2008test.com kontra user@emc.com.

Grunnen til at sAMAccountName=%U bruker stor U og userPrincipalName=%u bruker små bokstaver u:
Ved å bruke 'U', søker den etter KUN brukernavnet, som er formålet med sAMAccountName.
Mens userPrincipalName = %u også undersøker høyre side av brukerverdien, er det nyttig hvis brukerens domene er forskjellig fra domenenavnet.

AD- eller LDAP-kundeteam bør vite hva de bruker.
Se eksterne dokumenter som finnes på nettet for mer informasjon om forskjellene.
 
Merk: Det kan ta noen minutter før endringer i en ECS-godkjenningsleverandør trer i kraft. Så vent 3-5 minutter mellom innloggingstestene.
  1. Skogoppsett for flere domener.
En flerdomeneskog er der det er domener som er koblet til hverandre, for eksempel et overordnet og underordnet domene.

Overordnet eksempel: dell.com
Barn domener eksempel: amer.dell.com, emea.dell.com, apac.dell.com

1) En gruppe kan være i et av domenene, og noen av brukerne kan være i andre domener.
2) Normalt er ikke domenene synlige for hverandre, men det overordnede domenet kan se alle underordnede domener, og bruk derfor det overordnede domenet som primærdomene for autentiseringsleverandøren når du konfigurerer en skogstilkobling med flere domener. 

Trinn som er forskjellige:
A) Navngi domenet etter det overordnede domenet.
B) Oppgi alle domener av interesse i domeneboksen til autentiseringsleverandøren.
C) Hvis godkjenningsleverandøren støtter en skog med flere domener, må du bruke den globale katalogserver-IP-en og alltid angi portnummeret. Standardporter: LDAP: 3268, LDAPS: 3269
D) Sett søkebasen til roten til det overordnede domenet.
E) Vær oppmerksom på at navnet på godkjenningsleverandøren vil være den primære identifikatoren for bruken av domenebrukeren. I dette eksempelet kan du legge til brukere eller grupper som for eksempel: group1@dell.com, ikke et underdomene som group1@amer.dell.com
Se delen Administrasjon og objektbrukere konfigurert.

Side for godkjenningsleverandør 
Side for søkeomfang 

 



Seksjon 2: Administrasjon og objekt Brukere satt opp 

  1. Legg til gruppen som administrasjonsbruker, og velg de riktige rollene:
Merk: Dette for å opprette den nødvendige brukergruppen på ECS-siden med de nødvendige rettighetene.

Du kan opprette og teste én enkelt AD- eller LDAP-bruker først, noe som kan være nyttig i feilsøking.
Hvis enkeltbrukeren deretter kan logge på uten problemer, kan du teste gruppeadministrasjonsbrukeren.

Notat: Nestede grupper og tilhørende brukere er avhengige av at den overordnede gruppen fungerer som den skal. Test den overordnede gruppen først ved å logge på som bruker i den overordnede gruppen, og vurder deretter en nestet gruppe.

Systemadministrator (administratorbruker) kan også være en systemovervåker (bruker med skrivebeskyttet tilgang). Administratorrettigheter overstyrer brukerrettighetene for skjermen.

 
Brukerside for administrasjon
  1. Test påloggingen med den andre brukeren i gruppen.
Påloggingsside
Merk: Hvis det vises en feilmelding, undersøker du Merknader-delen nedenfor.

 



Seksjon 3: AD- eller LDAP-brukere som objektbrukere oppsett
Det er nyttig å opprette en administrasjonsbruker for å teste tilkoblingen til AD eller LDAP, og bør gjøres før du oppretter en objektbruker.

Se administrasjonsveiledningen OG datatilgangsveiledningen.

  1. Legge til domenebrukere i et navneområde for objektbrukerbruk:

Du må legge til (tilordne) domenebrukere i et navneområde hvis du vil at disse brukerne skal utføre ECS-objektbrukeroperasjoner. For å få tilgang til ECS-objektlageret må objektbrukere og navneområdeadministratorer være tilordnet et navneområde. Du kan legge til et helt domene med brukere i et navneområde, eller du kan legge til et delsett av domenebrukerne i et navneområde ved å angi en bestemt gruppe eller attributt som er knyttet til domenet.

Et domene kan gi brukere for flere navneområder. Du kan for eksempel bestemme deg for å legge til brukere som kontoavdelingen i "yourco.com"-domenet i navneområde1, og brukere som økonomiavdelingen i "yourco.com"-domenet i navneområde2. I dette tilfellet gir "yourco.com"-domenet brukere for to navneområder.

Et helt domene, et bestemt sett med brukere eller en bestemt bruker kan ikke legges til i mer enn ett navneområde. Domenet "yourco.com" kan for eksempel legges til i navneområde1, men domenet kan ikke også legges til i navneområde2.

Følgende eksempel viser at en administrator for system eller navneområde har lagt til et delsett av brukere i "yourco.com"-domenet i et navneområde. brukerne som har sitt Department-attributt = Kontoer i Active Directory. System- eller navneområdeadministratoren har lagt til brukerne i kontoavdelingen fra dette domenet i et navneområde ved hjelp av navneområdet Rediger i ECS-portalen.

Figur 1. Legge til et delsett av domenebrukere i et navneområde ved hjelp av ett AD-attributt
Domeneobjektbrukere valgt under "domain"-valget vil være ikke-admin objektbrukere med tilgangsrettigheter til sine egne opprettet samlinger bare.

 AD-attributtside 
Attributter er et delsettalternativ som kan fjernes ved å klikke på "X".
Delsettet Attributter må samsvare med domenebrukernes attributter på AD-serveren.

Eksemplet nedenfor viser et annet eksempel der System- eller navneområdeadministratoren bruker mer detaljert når han legger til brukere i et navneområde. I dette tilfellet har system- eller navneområdeadministratoren lagt til medlemmene i "yourco.com"-domenet som tilhører gruppen Lagringsadministratorer med avdelingsattributtet = Kontoer OG områdeattributt = Stillehavsregionen, ELLER tilhører gruppen Lagringsadministratorer med Avdeling-attributtet = Økonomi.

Figur 2. Legge til et delsett av domenebrukere i et navneområde ved hjelp av flere AD-attributter

flere AD-attributter side
  1. Domenebruker for å opprette en hemmelig nøkkel i henhold til ECS-datatilgangsveiledningen
En domenebruker oppretter en objektbrukerkonto ved å opprette en ny hemmelig nøkkel ved hjelp av selvbetjenings-API-en som leveres av selvbetjenings-API-en.

ECS Management REST API gjør det mulig å tillate godkjente domenebrukere å be om en hemmelig nøkkel for å gi dem tilgang til objektlageret. ECS-API-referansen kan brukes der du vil opprette en egendefinert klient for å utføre bestemte ECS-administrasjonsoperasjoner. For enkle operasjoner kan domenebrukere bruke curl eller en nettleserbasert HTTP-klient til å kjøre APIen for å opprette en hemmelig nøkkel.

Se delen Datatilgangsveiledning: Opprett en S3-hemmelig nøkkel: selvbetjening

En domenebruker kan opprettes som objektbruker som på brukergrensesnittet som vanlig oppretting av objektbruker.

En bruker kan opprette en domeneobjektbruker ved hjelp av selvbetjenings-API-en. Hver domenebruker vil kreve en hemmelig nøkkel, domeneobjektgrupper kan ikke brukes.
Den selvbetjente API-en gjør det mulig for gyldige domenebrukere å opprette hemmelige nøkler uten at en UI-administratorbruker oppretter hver objektbruker individuelt.

Det er obligatorisk at et navneområde knyttes til domenebrukeren eller -gruppen på forhånd, ellers oppstår det en ugyldig feil når du prøver de selvbetjente API-kommandoene.

Test først tilkoblingen til domenebrukeren til ECS:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login
Enter host password for user 'TestUser@TestDomain.com':
HTTP/1.1 200 OK
Date: Thu, 09 Apr 2020 14:30:04 GMT
Content-Type: application/xml
Content-Length: 106
Connection: keep-alive
X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=
X-SDS-AUTH-USERNAME: TestUser@TestDomain.com
X-SDS-AUTH-MAX-AGE: 28800

<?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>
Opprett en hemmelig nøkkel for brukeren
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_keys>
  <secret_key_1/>
  <secret_key_1_exist>false</secret_key_1_exist>
  <secret_key_2/>
  <secret_key_2_exist>false</secret_key_2_exist>
  <key_timestamp_1/>
  <key_timestamp_2/>
</user_secret_keys>
Bruk tokenet til å opprette en gyldig domeneobjektbruker, og undersøk:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
  <link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
  <secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
  <key_expiry_timestamp/>
  <key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
En domenebruker skal nå kunne bruke programmer som S3-nettleseren for å bruke navneområdet som vanlige objektbrukere.

Additional Information

Feil ved brukerpålogging:

"Access is denied due to invalid or expired credentials."

 

Eksempel fra ECS 3.2/3.3-brukergrensesnittet:
 
Feilskjerm 
 
Eksempel fra 3.4 ECS-brukergrensesnittet:

Feilskjerm 
    
Mulige årsaker:
  1. Bruker eller passord er feil.
  2. Finner ikke brukeren, og brukeren som ikke blir funnet, kan skyldes feil søkebase i godkjenningsleverandøren for denne brukeren.
  3. Det kan ta noen minutter før endringer i en ECS-godkjenningsleverandør trer i kraft, og den korrigerte godkjenningsleverandøren oppdaterer fortsatt tilkoblingen til AD eller LDAP.
  4. Bruker-AD-parameteren «Brukeren må endre passord ved neste pålogging» er aktiv for denne brukeren. Vær oppmerksom på at ECS ikke kan endre domenebrukernes passord på AD- eller LDAP-serveren, derfor forårsaker dette en feil, siden AD- eller LDAP-serveren prøver å fremtvinge parameteren. Du kan enten endre passordet for et annet program, eller fjerne avmerkingsboksen for parametere. Det anbefales også å være på 3.6.2.0 eller høyere for dette problemet, da ECS da vil spørre brukere om AD-serverforespørselen til "User must change password at next login."
  5. sAMAccountName-typebrukeren mangler riktig domeneverdi som er username@domain.
  6. Du kan ha angitt søkebasen til:
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com

Angi søkebasen til en plassering som kan finne de nødvendige brukerne og den nødvendige gruppen i søkeomfanget:
DC=CAS,DC=EMC,DC=com

Søkebasen er å finne brukerne og gruppen de er i, ikke bare gruppene som brukerne er i. Gruppemedlemskap kan filtreres ut etter i søket, ved hjelp av alternativet hvitlisting for grupper.
 


Ved forsøk på å opprette en godkjenningsleverandør kan det oppstå en feil:
"Error 1008 (http:400): invalid parameter"
Feilskjerm 
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
 
Dobbeltsjekk at Manager DN:
  1. Er satt til nøyaktig riktig brukerplassering, CN=Administrator,CN=Brukere,DC=CAS,DC=EMC,DC=com ikke CN=Brukere,DC=CAS,DC=EMC,DC=com 
  2. Passordet er riktig.
  3. Brukeren har den nødvendige autorisasjonen til å være Manager DN-bruker.  


Ved forsøk på å opprette en godkjenningsleverandør kan det oppstå en feil:

"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."

Ved nye VDC-oppsett, hvis AD- eller LDAP-godkjenningsleverandøren forsøkes lagt til før VDC har en replikeringsgruppe. Feilmeldingen ovenfor kan oppstå. 

Mulige årsaker:
En replikeringsgruppe må opprettes før godkjenningsleverandøren konfigureres.
Som AD- eller LDAP-brukere kan brukes som administrasjons- eller objektbrukere.
Objektbrukere krever at en replikeringsgruppe fungerer, og derfor kan det hende feil ved å legge til en godkjenningsleverandør på grunn av at replikeringsgruppekontrollen mislykkes.


ECS-støtte kan sjekke inn objcontrolsvc.log-loggene på tidspunktet for godkjenningsleverandørforsøket:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'

Hvis det skjer, legger du til en replikeringsgruppe i VDC-en, og deretter prøver du å legge til en godkjenningsleverandør på nytt.
 


Hvis en bruker har endret LDAP-tjeneren, mens FQDN for den nye LDAP-tjeneren samsvarer med FQDN for den gamle LDAP-tjeneren.

Det gjeldende LDAP SSL-sertifikatet kan peke til den gamle LDAP-tjeneren, derfor må LDAP SSL-sertifikatet erstattes med et oppdatert LDAP SSL-sertifikat.

Mulig feilmelding:

Feilskjerm 

Se gjennom at sertifikatet er utstedt, og kontroller at FQDN samsvarer nøyaktig med URL-adressen som brukes i ECS-grensesnittet. Du kan også se gjennom samsvarene med emnealternative navn nøyaktig fra sertifikatet:

Kommando:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
Eksempel:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
 
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
                DNS:FQDN.LDAPS1.LOCAL


node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
 
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
                DNS:FQDN.LDAPS.LOCAL
 
Se gjennom LDAPS-sertifikatet ditt om ECS-treff. Hvis ikke, kan det hende at et nytt, korrekt sertifikat kreves for ECS. 

En bruker kan vurdere å åpne en SR med ECS-støtte for å få hjelp, hvis det er tilfelle.

 

Hvis det oppstår et problem, krever kundestøtten at du bekrefter på forhånd:
  1. Er feltet Godkjenningsleverandør riktig fylt ut av brukeren?
  2. Er administrasjonsbrukeren opprettet?
  3. Er testbrukeren og passordet angitt riktig ved ECS-påloggingen?
  4. Kan de logge på med en annen bruker fra et domene?
  5. Er dette første gang AD eller LDAP konfigureres på ECS?
  6. Hvis det ikke er en ny AD eller LDAP konfigurert på ECS, har de noen gang vært i stand til å logge på med denne legitimasjonen? Hvis ja, identifiser om det var noen endringer som ville påvirke autorisasjonen?
Hvis ECS-støtte er nødvendig for å bistå:
Ha all nødvendig informasjon tilgjengelig for støtte, inkludert en testbrukerdetaljer for det nødvendige domenet. 

Støtte kan kreve en Web Ex-økt, og at brukeren viser støtte for både AD- eller LDAP-serveren og ECS-detaljene. Kundestøtte kan kreve at brukeren angir testbrukerlegitimasjon.

Dette innholdet er oversatt til 15 forskjellige språk: 

https://downloads.dell.com/TranslatedPDF/CS_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/DA_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/DE_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/ES-XL_KB539370.pd

https://downloads.dell.com/TranslatedPDF/FI_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/FR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/IT_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/JA_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/KO_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/NL_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/NO-NO_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/PL_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/PT-BR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/RU_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/SV_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/TR_KB539370.pdf

https://downloads.dell.com/TranslatedPDF/ZH-CN_KB539370.pdf

Article Properties
Article Number: 000020796
Article Type: How To
Last Modified: 07 Nov 2025
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.