Isilon: InsightIQ 4.1: Konfigurieren der Active Directory-Authentifizierung

Summary: So konfigurieren Sie die Active Directory-Authentifizierung über LDAP mit InsightIQ.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

InsightIQ-Konfiguration:
  1. Melden Sie sich bei der InsightIQ-Webverwaltungsschnittstelle an.
  2. Klicken Sie auf die Registerkarte EINSTELLUNGEN .
  3. Klicken Sie im Menüband EINSTELLUNGEN auf Benutzer.
  4. Klicken Sie auf LDAP konfigurieren.
  5. Aktivieren Sie LDAP aktivieren. Durch Aktivieren von LDAP können Sie die verbleibenden Felder auf dieser Seite bearbeiten.
  6. Geben Sie den URI des Active Directory (AD)-Servers (Domeain Controler) in das Feld LDAP-Server ein. Der Server-URI sollte mit ldap:// oder ldaps:// beginnen. Der Port ist optional.
  7. Geben Sie den Eintrag für die Basissuche ein. DN (Distinguished Name) des Eintrags, an dem die Suche gestartet werden soll. Wenn Ihre AD-Domain domain.com ist, lautet Ihr DN dc=domain,dc=com.
  8. Geben Sie die AD-Serveranmeldedaten in die Felder Bind entry und Bind password ein. Der Bindungseintrag sollte das Format "user@domain" aufweisen. Zum Beispiel: ldap_service@emc.com
  9. Klicken Sie auf den Link: Optionale Einstellungen anzeigen.
  10. Geben Sie user in das Feld Object Class for users ein. Attribut, das einen Nutzer auf diesem Server definiert.
  11. Geben Sie group in das Feld Object Class for groups ein. Attribut, das eine Gruppe auf diesem Server definiert.
  12. Klicken Sie auf Submit.
Active Directory-Serverkonfiguration:
**HINWEIS** InsightIQ 4.1.2 unterstützt die Anmeldung über sAMAccountName.
Wenn Sie InsightIQ4.1.2 ausführen, müssen Sie keine gidNumber- oder uid-Attribute in Ihrem Active Directory-Server konfigurieren.

Bestätigen Sie auf dem Active Directory-Server die folgenden Attribute für Gruppen und Nutzer.
1. Gruppen müssen über ein gültiges, konfiguriertes gidNumber-Attribut verfügen.
arabische Ziffer. Benutzer müssen ihre UID festgelegt haben und sie sollte mit ihrem sAMAccountName-Attribut identisch sein.

Additional Information

Tools, Ressourcen, die bei der Reproduktion des Problems/der Konfiguration in einer Übungsumgebung verwendet werden:
  • IIQ 4.1 VM
  • Windows 2012 AD
  • Wireshark zur Überprüfung von IIQ-LDAP-Anfragen und -Antworten von AD.
  • Softerra LDAP Browser zur Überprüfung von Distinguished Names und Nutzer- und Gruppenattributen von LDAP / AD-Servern.
So überprüfen Sie Gruppen- und Nutzerattribute in Active Directory:
  1. Melden Sie sich beim Domain Controller an.
  2. Navigieren Sie zu Active Directory-Nutzer und -Computer.
  3. Klicken Sie auf die Registerkarte Ansicht.
  4. Klicken/check Erweiterte Funktionen.
  5. Navigieren Sie zu Benutzer und öffnen Sie das Eigenschaftenfenster der zugehörigen Gruppe oder des zugehörigen Benutzers.
  6. Navigieren Sie zum Attribut-Editor und klicken Sie darauf.

Affected Products

Isilon InsightIQ

Products

Isilon, Isilon InsightIQ
Article Properties
Article Number: 000022639
Article Type: How To
Last Modified: 15 Dec 2022
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.