eNAS: Unisphere for File -sovelluksen hallinta Active Directory-/LDAP-käyttäjien avulla

Summary: Tässä artikkelissa kerrotaan, miten Unisphere tiedostoille hallitaan Active Directory-/LDAP-käyttäjien avulla.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Tässä artikkelissa kuvataan, miten LDAP määritetään hallitsemaan eNAS:n Unisphere for File -sovellusta Windows-tilin nimen avulla.
Kokoonpano on jaettu kolmeen pääosaan ymmärtämisen ja asennuksen helpottamiseksi.
OSA A - Luettelo kaikista LDAPS:n (skenaario A) tai LDAP:n (skenaario B) edellyttämistä määritysparametreista.
OSA B - LDAP-määrityksen
vahvistaminen OSA C - Roolien määrittäminen LDAP-ryhmälle

Edellytykset: Ota yhteyttä AD-/LDAP-ylläpitäjään ja kerää alla mainitut tarvittavat tiedot, ennen kuin aloitat LDAP-verkkotunnuksen hallintatoiminnon käyttöönoton.

OSA A - Määritysparametrit sen mukaan, haluatko käyttää LDAPS:ää vai LDAP:tä

Tilanne A – LDAPS:n edellyttämät määritysparametrit

  1. Kirjaudu Unisphereen eNAS Control Stationin IP-osoitteella.
  2. Valitse avattavasta All Systems -valikosta vastaavan ohjausaseman isäntänimi.
  3. Siirry Asetukset-välilehdelle ja osoita "LDAP-domainin hallinta".
  4. Kirjoita LDAP-verkkotunnuksen hallinta -kohtaan tiedot pakollisiin kenttiin, muutama kenttä on jo oletusarvoisesti täytetty, kuten Nest-ryhmätaso, User ID -attribuutti, käyttäjänimen määrite, ryhmän nimi -määrite, loput kentät on täytettävä manuaalisesti.
    1. Verkkotunnus: Kirjoita Windowsin toimialuenimi.
    2. LDAP- tai AD-palvelimen ensisijainen isäntänimi tai IP-osoite
    3. LDAP- tai AD-palvelimen toissijainen isäntänimi tai IP-osoite
    4. SSH käytössä: Valitse tämä ruutu, jos haluat käyttää LDAPS:ää ja lähettää tarvittavat SSL-varmenteet.
      1. SSL Primary Certificate, Upload New SSL Primary Certificate
      2. SSL-varmuuskopiointivarmenne, lataa uusi SSL-varmuuskopiovarmenne
    5. Valitse LDAPS:n portiksi numero 636.
    6. Valitse hakemistopalvelun tyyppi: Oletus Active Directory TAI mukautettu Active Directory TAI muu hakemistopalvelin
      HUOMAUTUS: Kun valitset hakemistopalvelun tyypiksi Custom Active Directory, voit valita käyttäjien ja ryhmien hakupolun
    7. LDAP/AD-palvelimen kirjautumisnimi (Bind distinguished name (DN))
    8. Sido DN-salasana, joka vastaa Bind DN -kirjautumisnimeä.
    9. Käyttäjän hakupolku - Anna käyttäjän hakupolku, jonka olet purkanut Active Directorysta.
    10. Ryhmähakupolku - Anna käyttäjän hakupolku, jonka olet purkanut Active Directorysta.

Skenaario B - LDAP-verkkotunnuksen hallinta LDAP-määrityksellä

  1. Kirjaudu Unisphereen käyttämällä eNAS: n ohjausaseman IP-osoitetta.
  2. Valitse avattavasta All Systems -valikosta vastaavan ohjausaseman isäntänimi.
  3. Siirry Asetukset-välilehdelle ja osoita "LDAP-domainin hallinta".
  4. Kirjoita LDAP-verkkotunnuksen hallinta -kohtaan tiedot pakollisiin kenttiin, muutama kenttä on jo oletusarvoisesti täytetty, kuten Nest-ryhmätaso, User ID -attribuutti, käyttäjänimen määrite, ryhmän nimi -määrite, loput kentät on täytettävä manuaalisesti.
    1. Verkkotunnus: Kirjoita Windowsin toimialuenimi.
    2. LDAP- tai AD-palvelimen ensisijainen isäntänimi tai IP-osoite
    3. LDAP- tai AD-palvelimen toissijainen isäntänimi tai IP-osoite
    4. SSH käytössä: Poista tämän ruudun valinta, jos haluat käyttää LDAP:tä.
    5. Valitse LDAP:n portin numeroksi 369.
    6. Valitse hakemistopalvelun tyyppi: Oletus Active Directory TAI mukautettu Active Directory TAI muu hakemistopalvelin
      HUOMAUTUS: Kun valitset hakemistopalvelun tyypiksi Custom Active Directory, voit valita käyttäjien ja ryhmien hakupolun
    7. LDAP/AD-palvelimen kirjautumisnimi (Bind distinguished name (DN))
    8. Sido DN-salasana, joka vastaa Bind DN -kirjautumisnimeä.
    9. Käyttäjän hakupolku - Anna käyttäjän hakupolku, jonka olet purkanut Active Directorysta.
    10. Ryhmähakupolku - Anna käyttäjän hakupolku, jonka olet purkanut Active Directorysta.

OSA B - Konfiguraation vahvistaminen

  • Seuraavaksi testataan tämä määritys Manage LDAP Domain -ikkunan alareunassa olevalla Test-painikkeella.
  • Testin pitäisi onnistua, jos kaikki edellä annetut määritystiedot ovat kelvollisia.

OSA C - Roolien määrittäminen LDAP-ryhmälle

Kun testi onnistuu Manage LDAP Domain -ikkunassa, lisää Windows-ryhmä ja määritä sille rooli seuraavasti:

  1. Siirry pääkäyttäjänä kohtaan Asetukset > Suojauskäyttäjän > mukauttaminen –> ryhmät
  2. Napsauta "Luo" -painiketta ja kirjoita "Ryhmän nimi" -kohtaan ryhmän nimi.
  3. Valitse rooli, jonka haluat määrittää, esimerkiksi: Järjestelmänvalvoja
  4. Valitse Group Type. Tässä tapauksessa sen pitäisi olla LDAP Domain Mapped Group.
  5. Kirjoita Mapped Group Name -kenttään sen Windows-ryhmän tarkka nimi, jota aiot käyttää.
  6. Napsauta "Käytä" ja "OK".
  7. Vahvista lopuksi kirjautumalla Unisphereen, valitsemalla "Use LDAP" -valintaruutu, syöttämällä Windows-tilin nimi ja sen salasana, jotka lisätään LDAP-ryhmään, ja vahvistamalla pääsy.

 

Additional Information

Katso lisätietoja kohdasta Security Configuration Guide for VNX P/N 300-015-128 REV. 04

Active Directoryn oletus: -
Jos käyttäjän ja ryhmän polut ovat molemmat CN=Käyttäjät,DC=<toimialuekomponentti,DC>=<domaincomponent>[, DC=<toimialuekomponentti>
](esimerkiksi CN=Käyttäjät,DC=derbycity,DC=paikallinen), voit käyttää Active Directoryn oletusasetusta Unispheren LDAP-toimialueen hallinta -näkymässä.

Customer Active Directory: -
Users ei ehkä ole oletussäilössä (CN=Users). Ne voivat sen sijaan sijaita hakemiston muissa säilöissä tai organisaatioyksiköissä, esimerkiksi Celerra Users. Tässä tapauksessa sinun on käytettävä Unisphere Manage LDAP Domain -näkymässä Custom Active Directory -vaihtoehtoa ja syötettävä hakupolut manuaalisesti.

 

Affected Products

Unisphere for VMAX, Unisphere for PowerMax
Article Properties
Article Number: 000019086
Article Type: How To
Last Modified: 02 Sep 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.