Dell Unity: Не вдалося підключитися до сервера LDAP. Перевірте конфігурацію LDAP ще раз у розділі Служби каталогів. (Код помилки: 0x6000193) [Користувач виправляється]
概要: Не вдається налаштувати LDAP і LDAPS - помилка перевірки підключення.
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
Не вдалося підключитися до сервера LDAP. Перевірте конфігурацію LDAP ще раз у розділі Служби каталогів. (Код помилки: 0x6000193)
原因
- Неправильні дані сервера LDAP | Сервер LDAP недоступний
- Неправильне прив'язування DN користувача та пароля
- Неправильний сертифікат SSL сервера LDAP при використанні LDAPS
解決方法
Деталі
сервера LDAP Сервер LDAP повинен бути пінгованим з Unity, використовуючи як ім'я хоста, так і IP-адресу.
C:\Users\user>nslookup >сервер: peeps-dc.peeps.lab - - - > > >Peeps-DC - це ім'я хоста || peeps.lab - доменне ім'я
Адреса: Ім'я 5.6.xx.xx:
peeps-dc.peeps.lab
Адреса: 5.6.xx.xx
C: \ Users \ user>
Неправильно Прив'язати DN користувача та пароль
З вашої хост-машини Windows, яка приєднана до AD, запустіть наведену нижче команду в cmd і знайдіть ім'я користувача, щоб знайти відмінне ім'я користувача.
C:\Users\Administrator>setspn LdapUser Registered ServicePrincipalNames for CN=LdapUser,CN=Users,DC=peeps,DC=lab C:\Users\Administrator>
CN=LdapUser,CN=Users,DC=peeps,DC=lab
- - > > >Це Погашене ім'я користувача
bindНеправильний SSL-сертифікат сервера LDAP при використанні LDAPS
Після завантаження сертифіката SSL, перевірки з'єднання, з'єднання не вдається, це можна перевірити з виводу ldapsearch.
Ldapsearch для перевірки з'єднання
LDAPldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Пароль
Успішна пошукова частина виходу:
# фільтр: (objectclass=*)
# запит: ВСІ
#
res_errno: 0, res_error: <<<<< пошук Bind або пошук користувача буде успішним.
ldap_free_request (origid 2, msgid 2)
Якщо Політика щодо контролера домену: »Контролер домену: Вимоги до підпису сервера LDAP" встановлено на "Вимагати підписання", з'єднання не вдається, якщо їх не настроєно на використання SSL з параметром LDAPS на Unisphere.
Якщо ваш сервер LDAP вимагає автентифікації, і ви намагаєтеся налаштувати LDAP, а не LDAPS без завантаження SSL, нижче наведено результат ldapsearch, щоб перевірити те саме.
Ldapsearch для перевірки з'єднання LDAPS
сервера LDAP Сервер LDAP повинен бути пінгованим з Unity, використовуючи як ім'я хоста, так і IP-адресу.
C:\Users\user>nslookup >сервер: peeps-dc.peeps.lab - - - > > >Peeps-DC - це ім'я хоста || peeps.lab - доменне ім'я
Адреса: Ім'я 5.6.xx.xx:
peeps-dc.peeps.lab
Адреса: 5.6.xx.xx
C: \ Users \ user>
Неправильно Прив'язати DN користувача та пароль
З вашої хост-машини Windows, яка приєднана до AD, запустіть наведену нижче команду в cmd і знайдіть ім'я користувача, щоб знайти відмінне ім'я користувача.
C:\Users\Administrator>setspn LdapUser Registered ServicePrincipalNames for CN=LdapUser,CN=Users,DC=peeps,DC=lab C:\Users\Administrator>
CN=LdapUser,CN=Users,DC=peeps,DC=lab
- - > > >Це Погашене ім'я користувача
bindНеправильний SSL-сертифікат сервера LDAP при використанні LDAPS
Після завантаження сертифіката SSL, перевірки з'єднання, з'єднання не вдається, це можна перевірити з виводу ldapsearch.
Ldapsearch для перевірки з'єднання
LDAPldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Пароль
Успішна пошукова частина виходу:
# фільтр: (objectclass=*)
# запит: ВСІ
#
res_errno: 0, res_error: <<<<< пошук Bind або пошук користувача буде успішним.
ldap_free_request (origid 2, msgid 2)
Якщо Політика щодо контролера домену: »Контролер домену: Вимоги до підпису сервера LDAP" встановлено на "Вимагати підписання", з'єднання не вдається, якщо їх не настроєно на використання SSL з параметром LDAPS на Unisphere.
Якщо ваш сервер LDAP вимагає автентифікації, і ви намагаєтеся налаштувати LDAP, а не LDAPS без завантаження SSL, нижче наведено результат ldapsearch, щоб перевірити те саме.
res_errno: 8, res_error: , res_matched:
Ldapsearch для перевірки з'єднання LDAPS
env LDAPTLS_CACERT=/EMC/backend/CEM/LDAPCer/serverCertificate.cer ldapsearch -x -d 1 -v -H ldaps://ldapserver_name_or_IP:636 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Пароль
Нижче виведіть на ldapsearch для LDAPS, якщо SSL неправильний. Трасування TLS: SSL_connect:SSLv3/TLS написати клієнт привіт Трасування TLS: SSL_connect: SSLv3 / TLS читання сервера привіт Перевірка сертифіката TLS: глибина: 1, помилка: 20, тема: /DC=lab/DC=peeps/CN=issuer_name, емітент: /CN=issuer_name Підтвердження сертифіката TLS: Помилка, не вдається отримати сертифікат місцевого емітента tls_write: want=7, written=7 0000: 15 03 03 00 02 02 30 ...... 0 Трасування TLS: SSL3 оповіщення запис:фатальний:невідомий ЦС Трасування TLS: SSL_connect: помилка в помилці TLS: не вдається підключитися: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed (не вдається отримати сертифікат місцевого емітента). ldap_err2string ldap_sasl_bind(ПРОСТИЙ): Не вдається зв'язатися із сервером LDAP (-1) УВАГА *** Оболонка послуги Unity активована! ПОПЕРЕДЖЕННЯ*** root@hostname спа:/дім/сервіс/користувач#
対象製品
Dell EMC Unity, Dell Unity 300, Dell EMC Unity 300F, Dell EMC Unity 350F, Dell EMC Unity 400, Dell EMC Unity 400F, Dell EMC Unity 450F, Dell EMC Unity 500, Dell EMC Unity 500F, Dell EMC Unity 550F製品
Dell EMC Unity XT 380, Dell EMC Unity XT 380F, Dell EMC Unity XT 480, Dell EMC Unity XT 480F, Dell EMC Unity 600, Dell EMC Unity 600F, Dell EMC Unity 650F, Dell EMC Unity XT 680, Dell EMC Unity XT 680F, Dell EMC Unity XT 880, Dell EMC Unity XT 880F
, Dell EMC Unity Family |Dell EMC Unity All Flash, Dell EMC Unity Family, Dell EMC Unity Hybrid, Dell EMC UnityVSA Professional Edition/Unity Cloud Edition
...
文書のプロパティ
文書番号: 000211909
文書の種類: Solution
最終更新: 12 12月 2025
バージョン: 3
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。