PowerVault ME5: Errore di accesso tramite LDAP con messaggio "Unable to Authenticate Login, Try Again"
摘要: L'autenticazione tramite LDAPS è disponibile utilizzando il firmware del controller PowerVault ME5 ME5 ME5.1.1.0.5 e versioni successive.
说明
Gli amministratori necessitano delle seguenti informazioni per configurare l'accesso LDAP su PowerVault ME5.
- Firmware del controller ME5.1.1.0.5 o versione successiva
Il firmware del controller PowerVault ME5 deve essere la versione ME5.1.1.0.5 o successiva. Se la versione corrente del firmware del controller ME5 è ME5.1.0.1.0, consultare l'articolo della KB 207484 PowerVault ME5: L'aggiornamento del firmware da ME5.1.0.1.0 a ME5.1.1.0.5 o versioni successive non viene completato.
- Servizi LDAPS (Lightweight Directory Access Protocol ) forniti da Windows Server 2016, 2019 o 2022 Active Directory per l'autenticazione e l'autorizzazione degli utenti
Il server LDAP deve essere un server Active Directory che esegue Windows 2016, 2019 o 2022. Il server deve consentire l'autenticazione di base utilizzando un'interfaccia LDAP su SSL (LDAPS) porta 636; ovvero una connessione TLS v1.2. Per configurare correttamente LDAP, consultare la documentazione del sistema operativo Microsoft.
- Indirizzo IP o nome DNS del server LDAP
Se si utilizza DNS, configurare le impostazioni DNS di PowerVault in modo che utilizzino lo stesso DNS utilizzato dai servizi Microsoft Active Directory per garantire la corretta risoluzione dei nomi host. Per configurare il DNS in PowerVault Manager, andare a Settings >Network >DNS.
- Nome distinto base di ricerca Microsoft Active Directory, nome principio utente e gruppi Active Directory che l'utente è membro dello stesso. Entrambi gli attributi sAMAccountName e userPrincipalName vengono popolati durante la creazione di un nuovo object utente in Active Directory di Windows Server 2016, 2019 o 2022.
PowerVault Manager utilizza l'UPN (UserPrincipalName ) per accedere a LDAP, in questo modo viene utilizzato il formato username@domain.com. Gli amministratori di Active Directory possono verificare che questo attributo sia impostato. Gli amministratori di Windows Server possono utilizzare il modulo Get-ADUser in PowerShell per visualizzare i dettagli dell'utente e l'appartenenza al gruppo.
Si consiglia di:
Un utente deve essere membro solo di un gruppo presente nel sistema di storage. Un utente membro di più gruppi LDAP nel sistema di storage può disporre di autorizzazioni o incoerenze nei parametri di configurazione.
L'utente LDAP si trova in non più di 100 gruppi LDAP.
Ad esempio, la visualizzazione di UserPrincipleName e distinguishedName per un utente denominato Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Ad esempio, la visualizzazione dell'appartenenza al gruppo per l'utente Tom:
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Dall'esempio precedente:
- La base di ricerca per l'sAMAccountName Tom è CN=Users,DC=Building,DC=Anfield,DC=Net
- Il nome principale dell'utente è tom_smith@liverpool.un campo.Net
- Tom è membro del gruppo Liverpool_ME5_Admins
Configurazione LDAP in PowerVault Manager
- Passare al pannello Utenti LDAP (Impostazioni >Utenti >LDAP)

Figura 1. PowerVault Manager - Configurazione LDAP
- Impostare il gruppo di utenti

Figura 2. PowerVault Manager - Gruppi di utenti
- Accedere a PowerVault Manager e utilizzare UserPrincipalName (UPN), username@domain.Com.

Figura 3. PowerVault Authentication Manager - Accesso
- Quando si esegue l'accesso tramite un client SSH, utilizzare il formato ssh tom_smith@liverpool.un campo.net@192.168.0.33. Alcuni client SSH potrebbero richiedere l'utilizzo del formato del nome utente del dominio. Ad esempio, ssh Anfield\\tom_smith@192.168.0.33
Ulteriori informazioni
L'accesso degli utenti, la disconnessione e le azioni tramite tutte le interfacce per gli utenti locali e LDAP vengono registrati in un audit log accessibile dall'attività del registro di controllo del supporto >per la manutenzione>.
Per ulteriori informazioni, consultare la Guida dell'amministratore della serie Dell PowerVault ME5 nella sezione Concetti > di sistema LDAP. La guida dell'amministratore è disponibile Dell.com/support nella scheda Documentazione del prodotto ME5.
L'autenticazione LDAP non è disponibile nei prodotti della generazione PowerVault ME4 precedente.