ECS: Slik konfigurerer du en AD- eller LDAP-servertilkobling i brukergrensesnittet
Summary: Slik konfigurerer du en Active Directory-servertilkobling (AD) eller LDAP-server (Lightweight Directory Access Protocol) i ECS-grensesnittet.
Instructions
Bekreft den NØYAKTIGE AD- eller LDAP-informasjonen som skal brukes.
Det kan forekomme at verdiene som angis i ECS (se nedenfor) ikke samsvarer med detaljene på AD- eller LDAP-serveren, og dette kan generere utdata for ugyldig legitimasjonsfeil for påloggingsforsøk for domenebrukeren.
Vis og kontroller verdiene i AD- eller LDAP-serveren.
Les avsnittet om ECS-administratorveiledning om kapittelet om godkjenningsleverandører og «Legg til en AD- eller LDAP-godkjenningsleverandør».
kapittel 1)
Det er obligatorisk å ha godkjenningsleverandøren riktig konfigurert.
Godkjenningsleverandøren er der ECS-tilkoblingen til AD- eller LDAP-serveren defineres.
§ 2 og 3)
ECS kan konfigureres til å bruke AD- eller LDAP-brukere som objektbrukere eller som administrasjonsbrukere for å logge på ECS-grensesnittet.
I oppsettet eller feilsøkingen begynner du med å minimere kompleksiteten til de mulige problemene, og fortsetter i flere trinn.
- Gå til ECS-grensesnittgodkjenningsleverandøren > , og konfigurer en godkjenningsleverandør på én AD- eller LDAP-server med én URL-adresse for server. Dette for å minimere kompleksiteten.
- Prøv om mulig å bruke LDAP i stedet for LDAPS i boksen URL-adresse til tjeneren til testing. Som om LDAP ikke virker, så gjør heller ikke LDAPS det.
- Ha en korrekt leder DN.
- Sett søkebasen i en eksakt brukermappe, ikke en stor søkebase, dette er for å redusere LDAP-tidsavbruddsverdien som overskrides.
- Som et søkefilter, velg riktig type, brukerens attributter på AD- eller LDAP-serveren vil vise hvilken som skal brukes. Se nedenfor. Mulige alternativer for søkefilter:
sAMAccountName=%U, userPrincipalName=%u, uid=%U - Merk at et vanlig spørsmål er hvilken type autentiseringsleverandør som skal brukes. AD, Keystone eller LDAP? Rådet er at hvis serveren er en Windows Active Directory, bruk deretter AD-type. Hvis tjeneren er en Linux openLDAP, bruker du LDAP-type. Hvis tjeneren er en Keystone, bruker du Keystone.
- Legg til testbrukeren som en domeneadministrasjonsbruker, og test påloggingen.
- Legge til testbrukeren i ECS-grensesnittet> for brukeradministrasjon >, bruker>legge til
- Det riktige formatet vil være username@domainname, ECS bruker @-symbolet for å oppdage at det skal se etter en domenebruker som definert i godkjenningsleverandøren.
- Du må legge til brukere i brukerlisten for å definere rettighetene deres for ECS som er administratorrettigheter, eller overvåke brukerrettigheter.
- Test brukerpåloggingen.
- Hvis det ikke lykkes å logge på domenebrukeren, må du undersøke og feilsøke
- Hvis vellykket, endrer du søkebasen til hovedsøkebasen brukerne ønsker, det vil si rotplasseringen,
- Hvis den deretter mislykkes, er den eneste endringen mellom en vellykket pålogging og mislykket en endring i søkebasen, se kunnskapsartikkelen ECS: Forbigående påloggingsfeil for domenebrukere som skyldes at AD/LDAP-tidsavbruddverdien er overskredet
- Hvis det lykkes, kan domenegruppene nå testes.
- Hvis vellykket, endrer du søkebasen til hovedsøkebasen brukerne ønsker, det vil si rotplasseringen,
- Hvis en bruker kan logge på, kan en brukergruppe også brukes.
- Kontroller at gruppen og brukerne av den nødvendige gruppen er innenfor omfanget av søkegrunnlaget.
- Best å teste en testbruker som ovenfor for å fastslå at tilkoblingen fungerer.
- Fjern testbrukeren for gruppen fra ECS-administrasjonslisten, og legg i stedet til testgruppen som brukeren tilhører, i listen over brukere for ECS-administrasjon. Det er som trinnene ovenfor vi prøver å minimere mulig feilsøking. Den eneste forskjellen er at nå er ECS klar over gruppen og ikke den direkte brukeren.
- Vær oppmerksom på kunnskapsartikkelen (Logg på Dell-kundestøttekonto kreves for å få tilgang til artikkelen). Det vil si at hvis du vil bruke grupper, må du være oppmerksom på denne kunnskapsartikkelen.
- Hvis det ikke lykkes å logge på domenebrukeren, må du undersøke og feilsøke
- Med en administrasjonsbruker eller gruppe som kan logge på, er det nyttig å vite, da det er lettere å feilsøke domeneadministrasjon brukeroppsett enn domeneobjektbrukeroppsett, så det er bra å teste.
- Hvis en bruker da ønsker å bruke domeneobjekt og kan bevise for seg selv at samme domene brukere fungerer som UI management bruker, så det er nyttig å vite, som om en bruker kan fungere som UI management bruker så de skal fungere som et objekt bruker.
- For LDAP-sertifikater (LDAP over SSL eller TLS) kan du se administratorveiledningen og kunnskapsartikkelen ECS: Slik setter du opp og godtar alle sertifikater over LDAPS på ECS
- Det anbefales å bekrefte at LDAP-tilkoblingene fungerer, og at brukere kan logge inn på LDAP før de vurderer å konfigurere LDAPS.
- Vær oppmerksom på at en gyldig og fullstendig sertifikatkjede kan være nødvendig.
- Hvis du bruker LDAPS, må tjenerens url-adresser i autentiseringsleverandøren være i FQDN-format i stedet for IP-adressen, for å samsvare med LDAPS-sertifikatene som vil føre opp LDAP-tjenernes FQDN i stedet for IP-adressen.
Formålet med trinnene som er oppført, er å redusere mulige problemer ved å forenkle problemene ned i trinn for å kontrollere.
Seksjon 1: Godkjenningsleverandør
Se ECS-administratorveiledningen for alle trinn.
Du kan legge til godkjenningsleverandører i ECS hvis du vil at brukerne skal godkjennes av systemer utenfor ECS.
En godkjenningsleverandør er et system som er eksternt for ECS, og som kan godkjenne brukere på vegne av ECS.
ECS lagrer informasjonen som gjør det mulig å koble til godkjenningsleverandøren, slik at ECS kan be om godkjenning av en bruker.
I ECS er følgende typer godkjenningsleverandører tilgjengelige:
- Active Directory-godkjenning (AD) eller LDAP-godkjenning (Lightweight Directory Access Protocol): Brukes til å godkjenne domenebrukere som er tilordnet administrasjonsroller i ECS.
- Keystone: Brukes til å godkjenne OpenStack Swift-objektbrukere.
- Opprett brukeren eller gruppen i AD som inneholder de bestemte brukerne som må logge på ECS:
- Navigasjon: Administrere >Godkjenning
- Skriv inn feltet Navn og beskrivelse, og velg riktig servertype:
Merk: Det kan oppstå en feilmelding hvis feil type forsøkes lagret.
- Skriv inn domenene som skal brukes.
- URL-adresse for AD- eller LDAP-server:
Standardporten for LDAP er 389.
Standardporten for LDAPS er 636.
URL-format:
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
Standardporten for LDAP er 3268. Standardporten for LDAPS er 3269.
Hvis du bruker LDAPS, må URL-adressene til tjeneren i godkjenningsleverandøren være i FQDN-format i stedet for IP-adressen. Dette er for å samsvare med LDAPS-sertifikatene som vil oppgi LDAP-tjenernes FQDN i stedet for IP-adressen.
- Endre eller oppdatere Manager DN.
Eksempel: Manager DN: CN=Administrator,CN=Users,DC=nas2008test,DC=com
Må være riktig plassering for Manager DN-brukeren på AD- eller LDAP-serveren.
Forvalteren DN:
Dette er Active Directory Bind-brukerkontoen som ECS bruker til å koble til Active Directory- eller LDAP-tjeneren. Denne kontoen brukes til å søke i Active Directory når en ECS-administrator angir en bruker for rolletilordning.
Denne brukerkontoen må ha "Les all informasjon om inetOrgPerson" i Active Directory. InetOrgPerson-objektklassen brukes i flere katalogtjenester som ikke er fra Microsoft, LDAP og X.500 til å representere personer i en organisasjon.
- Tilbydere alternativ
Hvis du vil teste og validere tilkoblingen på dette stadiet, må du ha den aktivert.
- Angi gruppeattributter:
Standard: CN
- Oppdatere eller endre hvitelisting for gruppe
Ett eller flere gruppenavn som definert av godkjenningsleverandøren.
Flere verdier og jokertegn (for eksempel MyGroup*, TopAdminUsers*) er tillatt.
En tom verdi eller stjerne (*) gjør ECS oppmerksom på alle grupper som en bruker tilhører.
Hvis ingen grupper legges til, godtas brukere fra grupper som standard.
Dette kan brukes til å begrense brukergrupper.
Tom verdi eller stjerneverdi: Ingen brukergrupper er begrenset.
- Oppdatere eller endre søkeomfanget
- Oppdatere eller endre søkebasen.
Mappeplassering for å starte brukersøket.
Hvis en bruker er utenfor søkebasen og søkeomfanget forsøker å logge på, oppstår det en ugyldig legitimasjonsfeil.
Sørg for at alle påkrevde AD- eller LDAP-brukere er i søkebasen. Og hvis brukeren ønsker å bruke brukergrupper, må både brukerne og gruppene som kreves i søkebasen.
ECS søker etter brukerens plassering, og deretter gruppeplasseringen om nødvendig. Bekreft at søkebasen kan finne brukerens plassering, ikke bare gruppeplasseringen.
Gruppeattributtet kan defineres i «Hvitelisting for gruppe».
Husk at du kan ha flere autentiseringsleverandører (med forskjellige søkebaser). Du kan også endre søkebasen slik at den inkluderer ønsket brukerplassering, for eksempel "CN=Users,DC=nas2008test,DC=com" til "DC=nas2008test,DC=com"
- Søkefilter
Ikke validert når den legges til i godkjenningsleverandøren. Hvis et alternativt UPN-suffiks er AD-konfigurert, må formatverdien for søkefilteret være sAMAccountName=%U der %U er brukernavnet og ikke inneholder domenenavnet.
- Bekreft riktig søkefilter som brukerne skal bruke:
Sjekk AD- eller LDAP-tjeneren for å bekrefte at det er LDIF-filen på en openLDAP-tjener.
Indikator for userPrincipalName (eksempel funnet i AD):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com userPrincipalName: user1@marketing.example.com memberOf: CN=marketing,CN=Users,DC=example,DC=com
Indikator for uid (Eksempel funnet i openLDAP)
dn: uid=ldapuser1,ou=People,dc=example,dc=com uid: ldapuser1 cn: ldapuser1 sn: ldapuser1
Med sAMAccountName=%U vil en bruker logge på som username@domain.com, i motsetning til brukernavnet.
Dette er for å forhindre konflikt med ikke-domenebrukere med samme brukernavn.
Det vil si bruker1 > ikke-domenebrukerpålogging user1@nas2008test.com > pålogging for domenebruker.
Domeneverdien som skal brukes, må samsvare med domeneoppføringen i godkjenningsleverandøren for brukeren som er nas2008test.com.
Legg merke til brukernes e-post, da de kanskje ikke samsvarer, user@nas2008test.com kontra user@emc.com.
Grunnen til at sAMAccountName=%U bruker stor U og userPrincipalName=%u bruker små bokstaver u:
Ved å bruke 'U', søker den etter KUN brukernavnet, som er formålet med sAMAccountName.
Mens userPrincipalName = %u også undersøker høyre side av brukerverdien, er det nyttig hvis brukerens domene er forskjellig fra domenenavnet.
AD- eller LDAP-kundeteam bør vite hva de bruker.
Se eksterne dokumenter som finnes på nettet for mer informasjon om forskjellene.
- Skogoppsett for flere domener.
Overordnet eksempel: dell.com
Barn domener eksempel: amer.dell.com, emea.dell.com, apac.dell.com
1) En gruppe kan være i et av domenene, og noen av brukerne kan være i andre domener.
2) Normalt er ikke domenene synlige for hverandre, men det overordnede domenet kan se alle underordnede domener, og bruk derfor det overordnede domenet som primærdomene for autentiseringsleverandøren når du konfigurerer en skogstilkobling med flere domener.
Trinn som er forskjellige:
A) Navngi domenet etter det overordnede domenet.
B) Oppgi alle domener av interesse i domeneboksen til autentiseringsleverandøren.
C) Hvis godkjenningsleverandøren støtter en skog med flere domener, må du bruke den globale katalogserver-IP-en og alltid angi portnummeret. Standardporter: LDAP: 3268, LDAPS: 3269
D) Sett søkebasen til roten til det overordnede domenet.
E) Vær oppmerksom på at navnet på godkjenningsleverandøren vil være den primære identifikatoren for bruken av domenebrukeren. I dette eksempelet kan du legge til brukere eller grupper som for eksempel: group1@dell.com, ikke et underdomene som group1@amer.dell.com
Se delen Administrasjon og objektbrukere konfigurert.
Seksjon 2: Administrasjon og objekt Brukere satt opp
- Legg til gruppen som administrasjonsbruker, og velg de riktige rollene:
Du kan opprette og teste én enkelt AD- eller LDAP-bruker først, noe som kan være nyttig i feilsøking.
Hvis enkeltbrukeren deretter kan logge på uten problemer, kan du teste gruppeadministrasjonsbrukeren.
Notat: Nestede grupper og tilhørende brukere er avhengige av at den overordnede gruppen fungerer som den skal. Test den overordnede gruppen først ved å logge på som bruker i den overordnede gruppen, og vurder deretter en nestet gruppe.
Systemadministrator (administratorbruker) kan også være en systemovervåker (bruker med skrivebeskyttet tilgang). Administratorrettigheter overstyrer brukerrettighetene for skjermen.
- Test påloggingen med den andre brukeren i gruppen.
Seksjon 3: AD- eller LDAP-brukere som objektbrukere oppsett
Det er nyttig å opprette en administrasjonsbruker for å teste tilkoblingen til AD eller LDAP, og bør gjøres før du oppretter en objektbruker.
Se administrasjonsveiledningen OG datatilgangsveiledningen.
- Legge til domenebrukere i et navneområde for objektbrukerbruk:
Du må legge til (tilordne) domenebrukere i et navneområde hvis du vil at disse brukerne skal utføre ECS-objektbrukeroperasjoner. For å få tilgang til ECS-objektlageret må objektbrukere og navneområdeadministratorer være tilordnet et navneområde. Du kan legge til et helt domene med brukere i et navneområde, eller du kan legge til et delsett av domenebrukerne i et navneområde ved å angi en bestemt gruppe eller attributt som er knyttet til domenet.
Et domene kan gi brukere for flere navneområder. Du kan for eksempel bestemme deg for å legge til brukere som kontoavdelingen i "yourco.com"-domenet i navneområde1, og brukere som økonomiavdelingen i "yourco.com"-domenet i navneområde2. I dette tilfellet gir "yourco.com"-domenet brukere for to navneområder.
Et helt domene, et bestemt sett med brukere eller en bestemt bruker kan ikke legges til i mer enn ett navneområde. Domenet "yourco.com" kan for eksempel legges til i navneområde1, men domenet kan ikke også legges til i navneområde2.
Følgende eksempel viser at en administrator for system eller navneområde har lagt til et delsett av brukere i "yourco.com"-domenet i et navneområde. brukerne som har sitt Department-attributt = Kontoer i Active Directory. System- eller navneområdeadministratoren har lagt til brukerne i kontoavdelingen fra dette domenet i et navneområde ved hjelp av navneområdet Rediger i ECS-portalen.
Figur 1. Legge til et delsett av domenebrukere i et navneområde ved hjelp av ett AD-attributt
Domeneobjektbrukere valgt under "domain"-valget vil være ikke-admin objektbrukere med tilgangsrettigheter til sine egne opprettet samlinger bare.
Attributter er et delsettalternativ som kan fjernes ved å klikke på "X".
Delsettet Attributter må samsvare med domenebrukernes attributter på AD-serveren.
Eksemplet nedenfor viser et annet eksempel der System- eller navneområdeadministratoren bruker mer detaljert når han legger til brukere i et navneområde. I dette tilfellet har system- eller navneområdeadministratoren lagt til medlemmene i "yourco.com"-domenet som tilhører gruppen Lagringsadministratorer med avdelingsattributtet = Kontoer OG områdeattributt = Stillehavsregionen, ELLER tilhører gruppen Lagringsadministratorer med Avdeling-attributtet = Økonomi.
Figur 2. Legge til et delsett av domenebrukere i et navneområde ved hjelp av flere AD-attributter
- Domenebruker for å opprette en hemmelig nøkkel i henhold til ECS-datatilgangsveiledningen
ECS Management REST API gjør det mulig å tillate godkjente domenebrukere å be om en hemmelig nøkkel for å gi dem tilgang til objektlageret. ECS-API-referansen kan brukes der du vil opprette en egendefinert klient for å utføre bestemte ECS-administrasjonsoperasjoner. For enkle operasjoner kan domenebrukere bruke curl eller en nettleserbasert HTTP-klient til å kjøre APIen for å opprette en hemmelig nøkkel.
Se delen Datatilgangsveiledning: Opprett en S3-hemmelig nøkkel: selvbetjening
En domenebruker kan opprettes som objektbruker som på brukergrensesnittet som vanlig oppretting av objektbruker.
En bruker kan opprette en domeneobjektbruker ved hjelp av selvbetjenings-API-en. Hver domenebruker vil kreve en hemmelig nøkkel, domeneobjektgrupper kan ikke brukes.
Den selvbetjente API-en gjør det mulig for gyldige domenebrukere å opprette hemmelige nøkler uten at en UI-administratorbruker oppretter hver objektbruker individuelt.
Det er obligatorisk at et navneområde knyttes til domenebrukeren eller -gruppen på forhånd, ellers oppstår det en ugyldig feil når du prøver de selvbetjente API-kommandoene.
Test først tilkoblingen til domenebrukeren til ECS:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login Enter host password for user 'TestUser@TestDomain.com': HTTP/1.1 200 OK Date: Thu, 09 Apr 2020 14:30:04 GMT Content-Type: application/xml Content-Length: 106 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8= X-SDS-AUTH-USERNAME: TestUser@TestDomain.com X-SDS-AUTH-MAX-AGE: 28800 <?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>Opprett en hemmelig nøkkel for brukeren
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format - <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1/> <secret_key_1_exist>false</secret_key_1_exist> <secret_key_2/> <secret_key_2_exist>false</secret_key_2_exist> <key_timestamp_1/> <key_timestamp_2/> </user_secret_keys>Bruk tokenet til å opprette en gyldig domeneobjektbruker, og undersøk:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
<link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
<secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
<key_expiry_timestamp/>
<key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
En domenebruker skal nå kunne bruke programmer som S3-nettleseren for å bruke navneområdet som vanlige objektbrukere.
Additional Information
Feil ved brukerpålogging:
"Access is denied due to invalid or expired credentials."
- Bruker eller passord er feil.
- Finner ikke brukeren, og brukeren som ikke blir funnet, kan skyldes feil søkebase i godkjenningsleverandøren for denne brukeren.
- Det kan ta noen minutter før endringer i en ECS-godkjenningsleverandør trer i kraft, og den korrigerte godkjenningsleverandøren oppdaterer fortsatt tilkoblingen til AD eller LDAP.
- Bruker-AD-parameteren «Brukeren må endre passord ved neste pålogging» er aktiv for denne brukeren. Vær oppmerksom på at ECS ikke kan endre domenebrukernes passord på AD- eller LDAP-serveren, derfor forårsaker dette en feil, siden AD- eller LDAP-serveren prøver å fremtvinge parameteren. Du kan enten endre passordet for et annet program, eller fjerne avmerkingsboksen for parametere. Det anbefales også å være på 3.6.2.0 eller høyere for dette problemet, da ECS da vil spørre brukere om AD-serverforespørselen til
"User must change password at next login." -
sAMAccountName-typebrukeren mangler riktig domeneverdi som er username@domain.
-
Du kan ha angitt søkebasen til:
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com
Angi søkebasen til en plassering som kan finne de nødvendige brukerne og den nødvendige gruppen i søkeomfanget:
DC=CAS,DC=EMC,DC=com
Søkebasen er å finne brukerne og gruppen de er i, ikke bare gruppene som brukerne er i. Gruppemedlemskap kan filtreres ut etter i søket, ved hjelp av alternativet hvitlisting for grupper.
Ved forsøk på å opprette en godkjenningsleverandør kan det oppstå en feil:
"Error 1008 (http:400): invalid parameter"
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
- Er satt til nøyaktig riktig brukerplassering, CN=Administrator,CN=Brukere,DC=CAS,DC=EMC,DC=com ikke CN=Brukere,DC=CAS,DC=EMC,DC=com
- Passordet er riktig.
- Brukeren har den nødvendige autorisasjonen til å være Manager DN-bruker.
Ved forsøk på å opprette en godkjenningsleverandør kan det oppstå en feil:
"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."
Ved nye VDC-oppsett, hvis AD- eller LDAP-godkjenningsleverandøren forsøkes lagt til før VDC har en replikeringsgruppe. Feilmeldingen ovenfor kan oppstå.
Mulige årsaker:
En replikeringsgruppe må opprettes før godkjenningsleverandøren konfigureres.
Som AD- eller LDAP-brukere kan brukes som administrasjons- eller objektbrukere.
Objektbrukere krever at en replikeringsgruppe fungerer, og derfor kan det hende feil ved å legge til en godkjenningsleverandør på grunn av at replikeringsgruppekontrollen mislykkes.
ECS-støtte kan sjekke inn objcontrolsvc.log-loggene på tidspunktet for godkjenningsleverandørforsøket:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'
Hvis det skjer, legger du til en replikeringsgruppe i VDC-en, og deretter prøver du å legge til en godkjenningsleverandør på nytt.
Hvis en bruker har endret LDAP-tjeneren, mens FQDN for den nye LDAP-tjeneren samsvarer med FQDN for den gamle LDAP-tjeneren.
Det gjeldende LDAP SSL-sertifikatet kan peke til den gamle LDAP-tjeneren, derfor må LDAP SSL-sertifikatet erstattes med et oppdatert LDAP SSL-sertifikat.
Mulig feilmelding:
Se gjennom at sertifikatet er utstedt, og kontroller at FQDN samsvarer nøyaktig med URL-adressen som brukes i ECS-grensesnittet. Du kan også se gjennom samsvarene med emnealternative navn nøyaktig fra sertifikatet:
Kommando:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS1.LOCAL
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS.LOCAL
Se gjennom LDAPS-sertifikatet ditt om ECS-treff. Hvis ikke, kan det hende at et nytt, korrekt sertifikat kreves for ECS.
En bruker kan vurdere å åpne en SR med ECS-støtte for å få hjelp, hvis det er tilfelle.
- Er feltet Godkjenningsleverandør riktig fylt ut av brukeren?
-
Er administrasjonsbrukeren opprettet?
-
Er testbrukeren og passordet angitt riktig ved ECS-påloggingen?
-
Kan de logge på med en annen bruker fra et domene?
-
Er dette første gang AD eller LDAP konfigureres på ECS?
-
Hvis det ikke er en ny AD eller LDAP konfigurert på ECS, har de noen gang vært i stand til å logge på med denne legitimasjonen? Hvis ja, identifiser om det var noen endringer som ville påvirke autorisasjonen?
Ha all nødvendig informasjon tilgjengelig for støtte, inkludert en testbrukerdetaljer for det nødvendige domenet.
Støtte kan kreve en Web Ex-økt, og at brukeren viser støtte for både AD- eller LDAP-serveren og ECS-detaljene. Kundestøtte kan kreve at brukeren angir testbrukerlegitimasjon.
Dette innholdet er oversatt til 15 forskjellige språk: