PowerVault ME5: LDAPを使用したログイン失敗で、「Unable to Authenticate Login, Try Again」というメッセージが表示される
概要: LDAPSを使用した認証は、PowerVault ME5コントローラー ファームウェアME5.1.1.0.5以降を使用して使用できます。
手順
管理者は、PowerVault ME5でLDAPログインを構成するために、次の情報を必要とします。
- コントローラー ファームウェアME5.1.1.0.5以降
PowerVault ME5コントローラー ファームウェアは、バージョンME5.1.1.0.5以降である必要があります。ME5の現在のコントローラー ファームウェア バージョンがME5.1.0.1.0の場合は、KB記事207484 PowerVault ME5: ME5.1.0.1.0からME5.1.1.0.5以降へのファームウェア アップデートが完了しません。
- ユーザー認証と許可のためにWindows Server 2016、2019、または2022 Active Directoryから提供されるLDAPS(Lightweight Directory Access Protocol)サービス
LDAPサーバーは、Windows 2016、2019、または2022を実行しているActive Directoryサーバーである必要があります。サーバーは、LDAP over SSL(LDAPS)インターフェイス ポート636を使用した基本認証を許可する必要があります。つまり、TLS v1.2接続です。LDAPを適切に構成するには、Microsoftオペレーティング システムのマニュアルを参照してください。
- LDAPサーバーのIPアドレスまたはDNS名
DNSを使用する場合は、Microsoft Active Directoryサービスで使用されるDNSと同じDNSを使用するようにPowerVault DNS設定を構成し、ホスト名が正しく解決されるようにします。PowerVault Manager で DNS を設定するには、 設定 >ネットワーク >DNS の順に移動します。
- Microsoft Active Directory searchbase識別名、 ユーザー原則名、およびユーザーが同じメンバーである Active Directoryグループ 。Windows Server 2016、2019、または2022 Active Directoryで新しいユーザー オブジェクトを作成すると、sAMAccountName属性とuserPrincipalName属性の両方が入力されます。
PowerVault Managerは、USERPrincipalName(UPN)を使用してLDAPにログインします。これはusername@domain形式になります。com を参照してください。Active Directory管理者は、この属性が設定されていることを確認できます。Windows Server管理者は、PowerShellのGet-ADUser モジュールを使用して、ユーザーの詳細とグループ メンバーシップを表示できます。
次のことが推奨されます。
ユーザーは、ストレージ システムに存在する1つのグループのメンバーである必要があります。ストレージ システム内の複数のLDAPグループのメンバーであるユーザーが、権限または構成パラメーターの不整合を持つ可能性があります。
LDAPユーザーは100個以下のLDAPグループに入っています。
たとえば、Tomという名前のユーザーのUserPrincipleNameと distinguishedName を表示するとします。
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
たとえば、ユーザーTomのグループ メンバーシップを表示するとします。
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
上記の例から、次の手順を実行します。
- sAMAccountName Tomの検索ベースは、CN=Users、DC=Live、DC=Anfield、DC=Netです。
- userprinciplename がtom_smith@liverpool。取り付け可能です。ネット
- Tomはグループ Liverpool_ME5_Adminsのメンバーです。
PowerVault Manager での LDAP の設定
- LDAPユーザー パネルに移動します(設定 >ユーザー >LDAP)

図1: PowerVault Manager - LDAP構成
- ユーザー グループの設定

図2:PowerVault Manager - ユーザー グループ
- PowerVault Managerにログインし、UserPrincipalName(UPN)username@domainを使用します。Com。

図3:PowerVault Authentication Manager - ログイン
- SSHクライアントを使用してログインする場合は、 ssh tom_smith@liverpool の形式を使用 します。取り付け可能です。net@192.168.0.33。一部のSSHクライアントでは、ドメイン ユーザー名の形式を使用する必要がある場合があります。たとえば、ssh Anfield\\tom_smith@192。168.0.33
詳細情報
ローカル ユーザーとLDAPユーザーの両方のすべてのインターフェイスを介したユーザー ログイン、ログアウト、アクションは、メンテナンス >サポート >監査ログ アクティビティからアクセスできる監査ログに記録されます。
詳細については、「 システム概念 > LDAP 」の項にある『 Dell PowerVault ME5シリーズ管理者ガイド 』を参照してください。管理者ガイドは、ME5製品の[Documentation]タブの下にある Dell.com/support にあります。
LDAP認証は、以前のPowerVault ME4世代の製品では使用できません。