PowerVault ME5: Påloggingsfeil ved bruk av LDAP med meldingen "Unable to Authenticate Login, Try Again" (Kan ikke godkjenne pålogging, prøv på nytt)
Summary: Godkjenning ved hjelp av LDAPS er tilgjengelig ved hjelp av PowerVault ME5-kontrollerfastvaren ME5.1.1.0.5 og nyere.
Instructions
Administratorer trenger følgende informasjon for å konfigurere LDAP-pålogging på PowerVault ME5.
- KONTROLLERfastvare ME5.1.1.0.5 eller nyere
PowerVault ME5-kontrollerfastvaren må være versjon ME5.1.1.0.5 eller nyere. Hvis DEN gjeldende kontrollerfastvareversjonen for ME5.1.0.1.0 er ME5, kan du se KB-artikkelen 207484, PowerVault ME5: Fastvareoppdatering fra ME5.1.0.1.0 til ME5.1.1.0.5 eller nyere fullføres ikke.
- Lightweight Directory Access Protocol-tjenester (LDAPS) leveres fra Windows Server 2016, 2019 eller 2022 Active Directory for brukergodkjenning og godkjenning
LDAP-serveren må være en Active Directory-server som kjører Windows 2016, 2019 eller 2022. Serveren må tillate enkel godkjenning ved hjelp av en LDAP over SSL (LDAPS) grensesnittport 636; dette er en TLS v1.2-tilkobling. Hvis du vil konfigurere LDAP på riktig måte, kan du se dokumentasjonen for Microsoft-operativsystemet.
- IP-adresse for LDAP-server eller DNS-navn
Når du bruker DNS, konfigurerer du PowerVault DNS-innstillingene til å bruke samme DNS som de brukes av Microsoft Active Directory-tjenestene for å sikre riktig vertsnavnløsing. Hvis du vil konfigurere DNS i PowerVault Manager, går du til Settings Network > DNS (Nettverks-DNS >).
- Unikt navn på Microsoft Active Directory-søkebase, brukernavn og active directory-grupper som brukeren er medlem av det samme. Både sAMAccountName- og userPrincipalName-attributtene fylles ut når du oppretter et nytt brukerobjekt i Active Directory for Windows Server 2016, 2019 eller 2022.
PowerVault Manager bruker UserPrincipalName (UPN) til å logge på LDAP. Dette tar formatet username@domain.com. Active Directory-administratorer kan kontrollere at dette attributtet er angitt. Windows Server-administratorer kan bruke Get-ADUser-modulen i PowerShell for å vise brukerdetaljer og gruppemedlemskap.
Det anbefales at:
En bruker skal bare være medlem av én gruppe som finnes i lagringssystemet. En bruker som er medlem av mer enn én LDAP-gruppe i lagringssystemet, kan ha tillatelse eller konfigurasjonsparameterinkonsekvenser.
LDAP-brukeren er ikke i mer enn 100 LDAP-grupper.
Du kan for eksempel vise UserPrincipleName og distinguishedName for en bruker som heter Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Du kan for eksempel vise gruppemedlemskapet for brukeren Tom:
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Fra eksemplet ovenfor:
- Søkebasen for sAMAccountName Tom er CN=Users,DC=Brukerkonto,DC=Felt,DC=Net
- Userprinciplename er tom_smith@liverpool.e-til-e-Nettet
- Tom er medlem av gruppen Liverpool_ME5_Admins
Konfigurere LDAP i PowerVault Manager
- Gå til panelet for LDAP-brukere (Settings Users LDAP) (Innstillinger >for LDAP>)

Figur 1: PowerVault Manager – LDAP-konfigurasjon
- Angi brukergruppen

Figur 2: PowerVault Manager – brukergrupper
- Logg på PowerVault Manager, og bruk UserPrincipalName (UPN), username@domain.Com.

Figur 3: PowerVault Authentication Manager – Logg på
- Når du logger på ved hjelp av en SSH-klient, bruker du formatet ssh tom_smith@liverpool.e-til-e-net@192.168.0.33. Noen SSH-klienter kan kreve bruk av domenebrukernavnformat. For eksempel ssh ^ \ tom_smith@192.168.0.33
Mer informasjon
Brukerpålogging, avlogging og handlinger gjennom alle grensesnitt for både lokale og LDAP-brukere registreres i en revisjonslogg som er tilgjengelig fra loggaktiviteten for overvåking av vedlikeholdsstøtte >>.
Hvis du vil ha mer informasjon, kan du se administratorveiledningen for Dell PowerVault ME5-serien under delen Systemkonsepter > LDAP. Administratorveiledningen er på Dell.com/support under fanen Documentation (Dokumentasjon) for ME5-produktet ditt.
LDAP-godkjenning er ikke tilgjengelig i tidligere PowerVault ME4-generasjonsprodukter.