ECS: Como configurar uma conexão de servidor AD ou LDAP na interface do usuário do
Summary: Como configurar uma conexão de servidor Active Directory (AD) ou Lightweight Directory Access Protocol (LDAP) na interface do usuário do ECS.
Instructions
Confirme as informações exatas do AD ou LDAP a serem usadas.
Pode ocorrer que os valores inseridos no ECS (veja abaixo) não correspondam aos detalhes no servidor AD ou LDAP, e isso pode gerar uma saída de erro de credenciais inválida para as tentativas de log-in do usuário do domínio.
Visualize e verifique os valores no servidor AD ou LDAP.
Leia a seção do Guia do administrador do ECS sobre provedores de autenticação e "Adicionar um provedor de autenticação AD ou LDAP".
Seção 1)
É obrigatório ter o provedor de autenticação configuradocorretamente.
O provedor de autenticação é onde a conexão do ECS com o servidor AD ou LDAP é definida.
Secções 2 e 3)
O ECS pode ser configurado para usar os usuários do AD ou LDAP como usuários de objeto ou como usuários de gerenciamento para fazer log-in na interface do usuário do ECS.
Na configuração ou solução de problemas, comece minimizando a complexidade dos possíveis problemas e prossiga em várias etapas.
- Vá para o provedor de autenticação da interface do usuário > do ECS e configure um provedor de autenticação para um servidor AD ou LDAP com uma URL de servidor. Isso é para minimizar a complexidade.
- Na caixa URL do servidor, tente usar LDAP em vez de LDAPS para teste, se possível. Como se o LDAP não funcionasse, o LDAPS também não.
- Tenha um DN de gerenciador correto.
- Defina a base de pesquisa em uma pasta de usuários exata, não em uma base de pesquisa grande, isso é para descontar o valor de tempo limite do LDAP que está sendo excedido.
- Como um filtro de pesquisa, selecione o tipo correto, os atributos de usuários no servidor AD ou LDAP mostrariam quais usar. Veja abaixo. Possíveis opções de filtro de pesquisa:
sAMAccountName=%U, userPrincipalName=%u, uid=%U - Observe que uma pergunta comum é qual tipo de provedor de autenticação usar; AD, Keystone ou LDAP? O conselho é que, se o servidor for um Active Directory do Windows, use o tipo AD. Se o servidor for um Linux openLDAP, use o tipo LDAP. Se o servidor for um Keystone, use Keystone.
- Adicione o usuário de teste como um usuário de gerenciamento de domínio e teste o login.
- Adicionar o usuário de teste à adição de usuário de gerenciamento>de usuários> da interface do usuário > do ECS
- O formato correto seria username@domainname. O ECS usa o símbolo @ para detectar que deve procurar um usuário de domínio, conforme definido no provedor de autenticação.
- Você deve adicionar usuários à lista de usuários para definir seus direitos no ECS, ou seja, ter privilégios de usuário admin ou monitor.
- Teste o login do usuário.
- Se não for bem-sucedido o log-in do usuário do domínio, examine e solucione o problema
- Se for bem-sucedido, altere a base de pesquisa para a base de pesquisa principal que os usuários desejam, que é o local raiz,
- Se isso falhar, a única alteração entre um log-in bem-sucedido e o malsucedido será uma alteração na base de pesquisa. Consulte o artigo de conhecimento ECS: Falha de login intermitente dos usuários do domínio devido ao valor de tempo de espera excedido do AD/LDAP
- Se for bem-sucedido, os grupos de domínio podem ser testados.
- Se for bem-sucedido, altere a base de pesquisa para a base de pesquisa principal que os usuários desejam, que é o local raiz,
- Se um usuário puder fazer log-in, um grupo de usuários também poderá ser usado.
- Certifique-se de que o grupo e os usuários do grupo necessário estejam dentro do escopo da base de pesquisa.
- É melhor testar um usuário de teste como acima para determinar se a conexão está funcionando.
- Remova o usuário de teste do grupo da lista de gerenciamento do ECS e, em vez disso, adicione o grupo de teste ao qual o usuário pertence à lista de usuários de gerenciamento do ECS. Isso é como as etapas acima, estamos tentando minimizar possíveis soluções de problemas. A única diferença é que agora o ECS está ciente do grupo, e não do usuário direto.
- Esteja ciente do artigo de conhecimento (é necessário fazer login na conta de Suporte Dell para acessar o artigo). Ou seja, se você quiser usar grupos, você deve estar ciente deste artigo de conhecimento.
- Se não for bem-sucedido o log-in do usuário do domínio, examine e solucione o problema
- Com um usuário ou grupo de gerenciamento capaz de fazer login, isso é útil saber, pois é mais fácil solucionar problemas de configuração do usuário de gerenciamento de domínio do que configuração do usuário de objeto de domínio, portanto, é bom testar.
- Se um usuário quiser usar o objeto de domínio e puder provar a si mesmo que os mesmos usuários de domínio funcionam como usuário de gerenciamento de interface do usuário, é útil saber, como se um usuário pudesse trabalhar como um usuário de gerenciamento de interface do usuário, então ele deveria trabalhar como um usuário de objeto.
- Para certificados LDAPs (LDAP sobre SSL ou TLS), consulte o guia do administrador e o artigo de conhecimento ECS: Como configurar e aceitar todos os certificados do LDAPS no ECS
- É aconselhável confirmar se as conexões LDAP funcionam e se os usuários podem fazer log-in no LDAP antes de procurar no LDAPS de configuração.
- Observe que uma cadeia de certificados válida e completa pode ser necessária.
- Se estiver usando LDAPS, as urls do servidor no provedor de autenticação devem estar no formato FQDN em vez do endereço IP, para corresponder aos certificados LDAPS que listariam o FQDN dos servidores LDAP em vez do endereço IP.
O objetivo das etapas listadas é descartar possíveis problemas, simplificando-os em etapas para verificação.
Secção 1: Provedor de
autenticaçãoConsulte o Guia do Administrador do ECS para obter todas as etapas.
Você pode adicionar provedores de autenticação ao ECS se quiser que os usuários sejam autenticados por sistemas externos ao ECS.
Um provedor de autenticação é um sistema externo ao ECS que pode autenticar usuários em nome do ECS.
O ECS armazena as informações que permitem que ele se conecte ao provedor de autenticação, para que possa solicitar a autenticação de um usuário.
No ECS, os seguintes tipos de provedores de autenticação estão disponíveis:
- Autenticação do Active Directory (AD) ou autenticação do protocolo LDAP (Lightweight Directory Access Protocol): Usado para autenticar usuários de domínio atribuídos a funções de gerenciamento no ECS.
- Pedra angular: Usado para autenticar usuários de objeto do OpenStack Swift.
- Crie o usuário ou grupo no AD que contenha os usuários específicos que devem fazer log-in no ECS:
- Navegação: Gerir >Autenticação
- Insira os campos Name e Description e selecione o tipo de servidor correto:
Nota: Uma mensagem de erro pode ocorrer se você tentar salvar um tipo incorreto.
- Informe os domínios a serem usados.
- URL do servidor AD ou LDAP:
A porta padrão para LDAP é 389.
A porta padrão para LDAPS é 636.
Formato de URL:
ldap://<Domain controller IP>:<port> Or ldaps://<Domain controller IP>:<port>
A porta padrão para LDAP é 3268. A porta padrão para LDAPS é 3269.
Se estiver usando LDAPS, as URLs do servidor no provedor de autenticação devem estar no formato FQDN em vez do endereço IP. Isso corresponderá aos certificados LDAPS que listariam o FQDN dos servidores LDAP em vez do endereço IP.
- Alterar ou atualizar o DN do gerenciador.
Por exemplo: DN do gerente: CN=Administrador,CN=Usuários,DC=nas2008test,DC=com
Deve ser o local correto do usuário do DN do gerenciador no servidor AD ou LDAP.
O DN do gerente:
Esta é a conta de usuário vinculada ao Active Directory que o ECS usa para se conectar ao Active Directory ou ao servidor LDAP. Essa conta é usada para pesquisar o Active Directory quando um administrador do ECS especifica um usuário para atribuição de função.
Essa conta de usuário deve ter "Read all inetOrgPerson information" no Active Directory. A classe de objeto InetOrgPerson é usada em vários serviços de diretório não-Microsoft, LDAP e X.500 para representar pessoas em uma organização.
- Opção de provedores
Para testar e validar a conexão nesta fase, ative-a.
- Configuração de atributos do grupo:
Inadimplência: CN
- Atualizando ou alterando a lista de permissões de grupo
Um ou mais nomes de grupo, conforme definido pelo provedor de autenticação.
Vários valores e caracteres-coringa (por exemplo, MyGroup*, TopAdminUsers*) são permitidos.
Um valor em branco ou asterisco (*) torna o ECS ciente de todos os grupos aos quais um usuário pertence.
Por padrão, se nenhum grupo for adicionado, os usuários de quaisquer grupos serão aceitos.
Isso pode ser usado para restringir grupos de usuários.
Valor em branco ou asterisco: Nenhum grupo de usuários restrito.
- Atualizando ou alterando o escopo da pesquisa
- Atualizando ou alterando a base de pesquisa.
Local da pasta para iniciar a pesquisa do usuário.
Se um usuário estiver fora da base de pesquisa e tentar fazer log-in no escopo da pesquisa, ocorrerá um erro de credenciais inválidas.
Fazer com que todos os usuários necessários do AD ou LDAP estejam na base de pesquisa. E se o usuário quiser usar grupos de usuários, tenha os usuários e grupos necessários dentro da base de pesquisa.
O ECS pesquisa a localização dos usuários e, em seguida, a localização do grupo, se necessário. Confirme se a base de pesquisa pode encontrar a localização dos usuários, não apenas a localização do grupo.
O atributo de grupo pode ser definido na "Lista de permissões do grupo".
Lembre-se de que você pode ter vários provedores de autenticação (com diferentes bases de pesquisa). Ou você pode alterar a base de pesquisa para incluir o local do usuário necessário, por exemplo, "CN=Users,DC=nas2008test,DC=com" para "DC=nas2008test,DC=com"
- Filtro de pesquisa
Não validado quando adicionado ao provedor de autenticação. Se um sufixo UPN alternativo estiver configurado para AD, o valor de formato do Filtro de Pesquisa deverá ser sAMAccountName=%U, em que %U é o nome de usuário e não contém o nome de domínio.
- Confirme o filtro de pesquisa correto que os usuários devem usar:
Verifique o servidor AD ou LDAP para confirmar se esse é o arquivo LDIF em um servidor OpenLDAP.
Indicador de userPrincipalName (exemplo encontrado no AD):
dn:CN=user1,CN=Users,DC=marketing,DC=example,DC=com userPrincipalName: user1@marketing.example.com memberOf: CN=marketing,CN=Users,DC=example,DC=com
Indicador de UID (exemplo encontrado no openLDAP)
dn: uid=ldapuser1,ou=People,dc=example,dc=com uid: ldapuser1 cn: ldapuser1 sn: ldapuser1
Com sAMAccountName=%U, um usuário faria login como username@domain.com, em vez do nome de usuário.
O objetivo é evitar conflitos com usuários que não são do domínio com o mesmo nome de usuário.
Ou seja, log-in de usuário de usuário de usuário de domínio 1 > user1@nas2008test.com > log-in de usuário de domínio.
O valor de domínio a ser usado deve corresponder à entrada de domínio no provedor de autenticação para esse usuário que está nas2008test.com.
Observe o e-mail dos usuários, pois eles podem não corresponder, user@nas2008test.com versus user@emc.com.
A razão pela qual sAMAccountName=%U usa um u maiúsculo e userPrincipalName=%u usa um u:
Ao usar 'U', ele procura APENAS o nome de usuário, que é a finalidade de sAMAccountName.
Enquanto userPrincipalName=%u examina o lado direito do valor do usuário também, útil se o domínio do usuário for diferente do nome de domínio.
Uma equipe do AD ou LDAP do cliente deve saber o que eles usam.
Consulte documentos externos encontrados on-line para obter mais informações sobre as diferenças.
- Configuração de floresta de vários domínios.
Exemplo pai: dell.com
Exemplo de domínios filhos: amer.dell.com, emea.dell.com apac.dell.com
1) Um grupo pode estar em um dos domínios e alguns de seus usuários podem estar em outros domínios.
2) Normalmente, os domínios não são visíveis entre si, mas o domínio pai pode ver todos os domínios filhos, portanto, ao configurar uma conexão de floresta de vários domínios, use o domínio pai como o domínio primário para o provedor de autenticação.
Etapas diferentes:
A) Nomeie o domínio após o domínio pai.
B) Liste todos os domínios de interesse na caixa de domínios do provedor de autenticação.
C) Se o provedor de autenticação for compatível com uma floresta de vários domínios, use o IP do servidor de catálogo global e sempre especifique o número da porta. Portas padrão: LDAP: 3268, LDAPS: 3269
D) Defina a base de pesquisa como a raiz do domínio pai.
E) Observe que o nome do provedor de autenticação seria o identificador principal para o uso do usuário do domínio. Isto é, para este exemplo, adicionar usuários ou grupos como, por exemplo: group1@dell.com, não um subdomínio como group1@amer.dell.com
Consulte a seção Gerenciamento e configuração de usuários de objeto.
Seção 2: Configuração dos usuários de gerenciamento e objeto
- Adicione o grupo como usuário de gerenciamento e escolha as funções certas:
Você pode criar e testar um único usuário do AD ou LDAP primeiro, o que pode ser útil na solução de problemas.
Em seguida, se o usuário único puder fazer log-in sem problemas, teste o usuário de gerenciamento de grupo.
Nota: Os grupos aninhados e seus usuários dependem do grupo pai funcionando corretamente. Teste o grupo pai primeiro, fazendo login com sucesso como um usuário no grupo pai e, em seguida, considere um grupo aninhado.
O administrador do sistema (usuário administrador) também pode ser um usuário do monitor do sistema (usuário de acesso somente leitura). Os direitos de administrador substituem os direitos de usuário do monitor.
- Teste o login com o outro usuário do grupo.
Seção 3: Usuários do AD ou LDAP como configuração de usuários de
objetoA criação de um usuário de gerenciamento é útil para testar a conexão com o AD ou LDAP e deve ser feita antes da criação de um usuário de objeto.
Consulte o Guia do administrador E o guia de acesso aos dados.
- Adicione usuários de domínio a um namespace para uso do usuário de objeto:
Você deve adicionar (atribuir) usuários de domínio a um namespace se quiser que esses usuários executem operações de usuário de objeto do ECS. Para acessar o armazenamento em object do ECS, os usuários de objeto e os administradores de namespace devem ser atribuídos a um namespace. Você pode adicionar um domínio inteiro de usuários a um namespace ou pode adicionar um subconjunto de usuários de domínio a um namespace especificando um determinado grupo ou atributo associado ao domínio.
Um domínio pode fornecer usuários para vários namespaces. Por exemplo, você pode decidir adicionar usuários como o departamento de contas no domínio "yourco.com" no namespace1 e usuários como o departamento financeiro no domínio "yourco.com" no namespace2. Nesse caso, o domínio "yourco.com" está fornecendo aos usuários dois namespaces.
Um domínio inteiro, um conjunto específico de usuários ou um usuário específico não pode ser adicionado a mais de um namespace. Por exemplo, o domínio "yourco.com" pode ser adicionado ao namespace1, mas o domínio também não pode ser adicionado ao namespace2.
O exemplo a seguir mostra que um administrador do sistema ou do namespace adicionou a um namespace um subconjunto de usuários no domínio "yourco.com"; os usuários que têm seu atributo Departamento = Contas no Active Directory. O Administrador do sistema ou do namespace adicionou os usuários do departamento de Contas deste domínio a um namespace usando o namespace Edit no Portal do ECS.
Gráfico 1. Adicionando um subconjunto de usuários de domínio a um namespace usando um atributo
do AD Os usuários de objeto de domínio selecionados na seleção de "domínio" seriam apenas usuários de objeto não administradores com direitos de acesso a seus próprios buckets criados.
Os atributos são uma opção de subconjunto que pode ser removida clicando em "X".
O subconjunto Atributos deve corresponder aos atributos de usuários de domínio no servidor AD.
O exemplo a seguir mostra um exemplo diferente em que o administrador do sistema ou namespace está usando mais granularidade ao adicionar usuários a um namespace. Nesse caso, o administrador do sistema ou do namespace adicionou os membros no domínio "yourco.com" que pertencem ao grupo Storage Admins com o atributo Department = Accounts And Region attribute = Pacific, OU pertencem ao grupo Storage Admins com o atributo Department = Finance.
Figura 2. Adicionando um subconjunto de usuários de domínio a um namespace usando vários atributos do AD
- Usuário de domínio para criar uma chave secreta de acordo com o Guia de acesso a dados do ECS
A API REST de gerenciamento do ECS permite que os usuários de domínio autenticados solicitem uma chave secreta para acessar o repositório de objetos. A Referência da API do ECS pode ser usada onde você deseja criar um client personalizado para executar determinadas operações de gerenciamento do ECS. Para operações simples, os usuários de domínio podem usar curl ou um client HTTP baseado em navegador para executar a API e criar uma chave secreta.
Consulte a seção Guia de acesso aos dados: Crie uma chave secreta do S3: autoatendimento
Um usuário de domínio pode ser criado como um usuário de objeto, como na interface do usuário, como criação normal de usuário de objeto.
Um usuário pode criar um usuário de objeto de domínio usando a API de autoatendimento. Cada usuário de domínio precisaria de uma chave secreta; os grupos de objetos de domínio não podem ser usados.
A API de autoatendimento permite que usuários de domínio válidos criem chaves secretas sem que um usuário administrador da interface do usuário crie cada usuário de objeto individualmente.
É obrigatório que um namespace seja associado ao usuário ou grupo de domínio de antemão, caso contrário, ocorrerá um erro inválido ao tentar usar os comandos da API de autoatendimento.
Primeiro, teste a conexão do usuário do domínio com o ECS:
user@device:~$ curl -ik -u TestUser@TestDomain.com https://10.xxx.xxx.xxx:4443/login Enter host password for user 'TestUser@TestDomain.com': HTTP/1.1 200 OK Date: Thu, 09 Apr 2020 14:30:04 GMT Content-Type: application/xml Content-Length: 106 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8= X-SDS-AUTH-USERNAME: TestUser@TestDomain.com X-SDS-AUTH-MAX-AGE: 28800 <?xml version="1.0" encoding="UTF-8" standalone="yes"?><loggedIn><user>TestUser@TestDomain.com</user></loggedIn>Criar uma chave secreta para o usuário
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format - <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1/> <secret_key_1_exist>false</secret_key_1_exist> <secret_key_2/> <secret_key_2_exist>false</secret_key_2_exist> <key_timestamp_1/> <key_timestamp_2/> </user_secret_keys>Use o token para criar um usuário de objeto de domínio válido e examine:
user@device:~$ curl -ks -H "X-SDS-AUTH-TOKEN: BAAcYnJ_token_NlU0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOmJhOGQ3ZTkzLTMyMGYtNDNmNy05Y2FkLWM4YWQzMWFiMzY1MAIADTE1ODYzNjE0Mjg5MTADAC51cm46VG9rZW46NGE3M2Q5ODYtODQ3My00ZjYxLTkwYWQtMzg5NTcyNmRmZGM3AgAC0A8=" -H "Content-Type:application/json" -X POST -d "{}" https://10.xxx.xxx.xxx:4443/object/secret-keys | xmllint --format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_secret_key>
<link rel="self" href="/object/user-secret-keys/TestUser@TestDomain.com"/>
<secret_key>6C7fW_Secret_Key_COl38yzAHIRorJ3oiK</secret_key>
<key_expiry_timestamp/>
<key_timestamp>2020-04-09 14:44:27.431</key_timestamp>
</user_secret_key>
Um usuário de domínio agora deve ser capaz de usar aplicativos como o navegador S3 para usar o namespace como usuários normais de objeto.
Additional Information
Erro de login do usuário:
"Access is denied due to invalid or expired credentials."
- Usuário ou senha incorreta.
- Usuário não encontrado e usuário não encontrado pode ser devido a uma base de pesquisa incorreta no provedor de autenticação para esse usuário.
- As alterações em um provedor de autenticação do ECS podem levar alguns minutos para entrar em vigor, e o provedor de autenticação corrigido ainda está atualizando a conexão com o AD ou LDAP.
- O parâmetro do AD do usuário "O usuário deve alterar a senha no próximo log-in" está ativo para esse usuário. Observe que o ECS não pode alterar a senha dos usuários de domínio no servidor AD ou LDAP; portanto, isso causa um erro, pois o servidor AD ou LDAP tenta impor o parâmetro. Altere a senha em um aplicativo diferente ou desmarque a caixa de seleção do parâmetro. Também é recomendável estar na versão 3.6.2.0 ou superior para esse problema, pois o ECS solicitaria aos usuários sobre a solicitação do servidor AD para
"User must change password at next login." -
O usuário do tipo sAMAccountName não tem o valor correto de domínio username@domain.
-
Talvez você tenha definido a base de pesquisa como:
CN=Groups,DC=CAS,DC=EMC,DC=com
While the user location is:
CN=Users,DC=CAS,DC=EMC,DC=com
Defina a base de pesquisa para um local que possa localizar os usuários necessários e o grupo necessário no escopo da pesquisa:
DC=CAS,DC=EMC,DC=com
A base de pesquisa é para localizar os usuários e o grupo em que eles estão, não apenas os grupos em que os usuários estão. A associação do grupo pode ser filtrada na pesquisa, usando a opção de lista branca do grupo.
Ao tentar criar um provedor de autenticação, pode ocorrer um erro:
"Error 1008 (http:400): invalid parameter"
"Connection to the LDAP server succeeded, but the Manager DN CN=Users,DC=CAS,DC=EMC,DC=com or its password failed to authenticate"
- É definido para a localização exata do usuário correto, CN=Administrator,CN=Users,DC=CAS,DC=EMC,DC=com not CN=Users,DC=CAS,DC=EMC,DC=com
- A senha está correta.
- O usuário tem a autorização necessária para ser o usuário do DN do gerenciador.
Ao tentar criar um provedor de autenticação, pode ocorrer um erro:
"Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service. Cause: Error creating auth provider."
Em casos de novas configurações do VDC, se houver tentativa de adicionar o provedor de autenticação AD ou LDAP antes que o VDC tenha grupos de replicação. A mensagem de erro acima pode ocorrer.
Possíveis causas:
um grupo de replicação deve ser criado antes de configurar o provedor de autenticação.
Como usuários do AD ou LDAP, podem ser usados como usuários de gerenciamento ou objeto.
E os usuários de objeto exigem que um grupo de replicação funcione, portanto, a adição de um provedor de autenticação pode ser um erro devido à falha na verificação do grupo de replicação.
O suporte do ECS pode verificar os logs de objcontrolsvc.log no momento da tentativa do provedor de autenticação:
command type REQUEST_AUTHPROVIDER_CREATE failed with error code ERROR_RG_NOT_FOUND and message 'replication group urn:storageos:ReplicationGroupInfo:00000000-0000-0000-0000-000000000000:global not found'
Em caso afirmativo, adicione um grupo de replicação ao VDC e tente adicionar novamente um provedor de autenticação.
Se um usuário alterou o servidor LDAP, enquanto o FQDN do novo servidor LDAP corresponde ao FQDN do servidor LDAP antigo.
O certificado SSL LDAP atual pode apontar para o servidor LDAP antigo, portanto, o certificado SSL LDAP deve ser substituído por um certificado SSL LDAP atualizado.
Possível mensagem de erro:
Analise se o certificado foi emitido e certifique-se de que o FQDN corresponda exatamente à URL usada na interface do usuário do ECS. Como alternativa, analise as correspondências dos nomes alternativos de assunto exatamente a partir do certificado:
Command:
sudo openssl s_client -connect :636 < /dev/null | openssl x509 -noout -text | grep DNS:
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636 < /dev/null| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS1.LOCAL
node1:~ # sudo openssl s_client -connect XXX.XXX.XXX:636| openssl x509 -noout -text | grep DNS:
depth=0
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0
verify error:num=21:unable to verify the first certificate
verify return:1
DNS:FQDN.LDAPS.LOCAL
Analise seu certificado LDAPS nas correspondências do ECS. Caso contrário, pode ser que um novo certificado correto seja necessário para o ECS.
Um usuário pode considerar a possibilidade de abrir uma SR com suporte do ECS para obter assistência, se esse for o caso.
- O campo Provedor de autenticação foi preenchido corretamente pelo usuário?
-
O usuário de gerenciamento foi criado?
-
O usuário e a senha de teste foram digitados corretamente no log-in do ECS?
-
Eles conseguem fazer login com outro usuário a partir de um domínio?
-
Esta é a primeira vez que o AD ou LDAP é configurado no ECS?
-
Se não houver um novo AD ou LDAP configurado no ECS, eles já conseguiram fazer log-in com essas credenciais? Em caso afirmativo, identifique se houve alguma alteração que afetaria a autorização?
Tenha todos os detalhes necessários em mãos para suporte, incluindo detalhes do usuário de teste para o domínio necessário.
O suporte pode exigir uma sessão Web Ex e que o usuário mostre suporte ao servidor AD ou LDAP e aos detalhes do ECS. O suporte pode exigir que o usuário digite uma credencial de usuário de teste.
Este conteúdo está traduzido 15 idiomas: