PowerVault ME5: Errore di accesso tramite LDAP con messaggio "Unable to Authenticate Login, Try Again"

摘要: L'autenticazione tramite LDAPS è disponibile utilizzando il firmware del controller PowerVault ME5 ME5 ME5.1.1.0.5 e versioni successive.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Gli amministratori necessitano delle seguenti informazioni per configurare l'accesso LDAP su PowerVault ME5.

  • Firmware del controller ME5.1.1.0.5 o versione successiva

Il firmware del controller PowerVault ME5 deve essere la versione ME5.1.1.0.5 o successiva. Se la versione corrente del firmware del controller ME5 è ME5.1.0.1.0, consultare l'articolo della KB 207484 PowerVault ME5: L'aggiornamento del firmware da ME5.1.0.1.0 a ME5.1.1.0.5 o versioni successive non viene completato.

  • Servizi LDAPS (Lightweight Directory Access Protocol ) forniti da Windows Server 2016, 2019 o 2022 Active Directory per l'autenticazione e l'autorizzazione degli utenti

Il server LDAP deve essere un server Active Directory che esegue Windows 2016, 2019 o 2022. Il server deve consentire l'autenticazione di base utilizzando un'interfaccia LDAP su SSL (LDAPS) porta 636; ovvero una connessione TLS v1.2. Per configurare correttamente LDAP, consultare la documentazione del sistema operativo Microsoft.  

  • Indirizzo IP o nome DNS del server LDAP

Se si utilizza DNS, configurare le impostazioni DNS di PowerVault in modo che utilizzino lo stesso DNS utilizzato dai servizi Microsoft Active Directory per garantire la corretta risoluzione dei nomi host. Per configurare il DNS in PowerVault Manager, andare a Settings >Network >DNS.

  • Nome distinto base di ricerca Microsoft Active Directory, nome principio utente e gruppi Active Directory che l'utente è membro dello stesso. Entrambi gli attributi sAMAccountName e userPrincipalName vengono popolati durante la creazione di un nuovo object utente in Active Directory di Windows Server 2016, 2019 o 2022.
Il campo base di ricerca LDAP utilizza il formato DistinguishedName (DN). Ad esempio, ou=colo,dc=bigco2,dc=com,dc=local

PowerVault Manager utilizza l'UPN (UserPrincipalName ) per accedere a LDAP, in questo modo viene utilizzato il formato username@domain.com. Gli amministratori di Active Directory possono verificare che questo attributo sia impostato. Gli amministratori di Windows Server possono utilizzare il modulo Get-ADUser in PowerShell per visualizzare i dettagli dell'utente e l'appartenenza al gruppo.

Si consiglia di:

Un utente deve essere membro solo di un gruppo presente nel sistema di storage. Un utente membro di più gruppi LDAP nel sistema di storage può disporre di autorizzazioni o incoerenze nei parametri di configurazione.

L'utente LDAP si trova in non più di 100 gruppi LDAP.

Ad esempio, la visualizzazione di UserPrincipleName e distinguishedName per un utente denominato Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Ad esempio, la visualizzazione dell'appartenenza al gruppo per l'utente Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
NOTA: Il modulo Active Directory per Windows PowerShell deve essere abilitato o installato sull'host affinché il modulo Get-ADUser sia disponibile in PowerShell. Consultare la documentazione Microsoft, in quanto la procedura per installare questo modulo varia in base alla versione di PowerShell e all'host Windows utilizzato.


Dall'esempio precedente:

  • La base di ricerca per l'sAMAccountName Tom è CN=Users,DC=Building,DC=Anfield,DC=Net
  • Il nome principale dell'utente è tom_smith@liverpool.un campo.Net
  • Tom è membro del gruppo Liverpool_ME5_Admins


Configurazione LDAP in PowerVault Manager

  1. Passare al pannello Utenti LDAP (Impostazioni >Utenti >LDAP

PowerVault Manager - Configurazione LDAP
Figura 1. 
PowerVault Manager - Configurazione LDAP

  1. Impostare il gruppo di utenti 

PowerVault Manager - Gruppi di utenti
Figura 2.
 PowerVault Manager - Gruppi di utenti

  1. Accedere a PowerVault Manager e utilizzare UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager - Accesso
Figura 3.
 PowerVault Authentication Manager - Accesso

  1. Quando si esegue l'accesso tramite un client SSH, utilizzare il formato ssh tom_smith@liverpool.un campo.net@192.168.0.33. Alcuni client SSH potrebbero richiedere l'utilizzo del formato del nome utente del dominio. Ad esempio, ssh Anfield\\tom_smith@192.168.0.33


Ulteriori informazioni

L'accesso degli utenti, la disconnessione e le azioni tramite tutte le interfacce per gli utenti locali e LDAP vengono registrati in un audit log accessibile dall'attività del registro di controllo del supporto >per la manutenzione>.

Per ulteriori informazioni, consultare la Guida dell'amministratore della serie Dell PowerVault ME5 nella sezione Concetti > di sistema LDAP. La guida dell'amministratore è disponibile Dell.com/support nella scheda Documentazione del prodotto ME5.

L'autenticazione LDAP non è disponibile nei prodotti della generazione PowerVault ME4 precedente.

受影响的产品

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
文章属性
文章编号: 000210840
文章类型: How To
上次修改时间: 22 11月 2023
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。