PowerVault ME5: Anmeldefehler unter Verwendung von LDAP mit der Meldung "Anmeldung kann nicht authentifiziert werden, erneut versuchen"
摘要: Die Authentifizierung mit LDAPS ist mit der PowerVault ME5-Controller-Firmware ME5.1.1.0.5 und höher verfügbar.
说明
Administratoren benötigen die folgenden Informationen, um die LDAP-Anmeldung auf PowerVault ME5 zu konfigurieren.
- Controller-Firmware ME5.1.1.0.5 oder höher
PowerVault ME5-Controller-Firmware muss Version ME5.1.1.0.5 oder höher sein. Wenn die aktuelle Firmware-Version des ME5-Controllers ME5.1.0.1.0 ist, lesen Sie den KB-Artikel 207484 PowerVault ME5: Die Firmware-Aktualisierung von ME5.1.0.1.0 auf ME5.1.1.0.5 oder höher wird nicht abgeschlossen.
- Lightweight Directory Access Protocol (LDAPS)-Services, die von Windows Server 2016, 2019 oder 2022 Active Directory für Benutzerauthentifizierung und -autorisierung bereitgestellt werden
Der LDAP-Server muss ein Active Directory-Server sein, auf dem Windows 2016, 2019 oder 2022 ausgeführt wird. Der Server muss die grundlegende Authentifizierung mithilfe eines LDAP over SSL (LDAPS)-Schnittstellenports 636 zulassen. das heißt, eine TLS v1.2-Verbindung. Informationen zur ordnungsgemäßen Konfiguration von LDAP finden Sie in der Dokumentation ihres Microsoft-Betriebssystems.
- IP-Adresse oder DNS-Name des LDAP-Servers
Wenn Sie DNS verwenden, konfigurieren Sie die PowerVault-DNS-Einstellungen so, dass sie denselben DNS verwenden, der von den Microsoft Active Directory-Diensten verwendet wird, um eine korrekte Auflösung des Hostnamens sicherzustellen. Um DNS im PowerVault Manager zu konfigurieren, gehen Sie zu Einstellungen >Netzwerk-DNS>.
- Microsoft Active Directory SearchBase Distinguished Name, User Principle Name UND Active Directory-Gruppen , denen der Benutzer angehört. Sowohl die Attribute sAMAccountName als auch userPrincipalName werden beim Erstellen eines neuen Benutzerobjekts in Windows Server 2016, 2019 oder 2022 Active Directory ausgefüllt.
PowerVault Manager verwendet den UserPrincipalName (UPN), um sich bei LDAP anzumelden. Dies hat das Format username@domain.com. Active Directory-Administratoren können überprüfen, ob dieses Attribut festgelegt ist. Windows-Serveradministratoren können das Modul Get-ADUser in PowerShell verwenden, um die Benutzerdetails und die Gruppenmitgliedschaft anzuzeigen.
Es wird folgendes empfohlen:
Ein Benutzer sollte nur Mitglied einer Gruppe sein, die im Speichersystem vorhanden ist. Ein Benutzer, der Mitglied von mehr als einer LDAP-Gruppe im Speichersystem ist, kann über Berechtigungs- oder Konfigurationsparameterinkonsistenzen verfügen.
Der LDAP-Benutzer befindet sich in nicht mehr als 100 LDAP-Gruppen.
Beispiel: Anzeigen von UserPrincipleName und DistinguishedName für einen Benutzer namens Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Beispiel: Anzeigen der Gruppenmitgliedschaft für den Benutzer Tom:
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Im obigen Beispiel:
- Die Suchbasis für sAMAccountName Tom lautet CN=Users,DC=Laufwerke,DC=Anfield,DC=Net
- Der Benutzerprinciplename ist tom_smith@liverpool.anfield.netto
- Tom ist Mitglied der Gruppe Liverpool_ME5_Admins
Konfigurieren von LDAP in PowerVault Manager
- Navigieren Sie zum Bereich "LDAP-Benutzer" (Einstellungen >Benutzer >LDAP).

Abbildung 1: PowerVault Manager – LDAP-Konfiguration
- Festlegen der Benutzergruppe

Abbildung 2: PowerVault Manager – Benutzergruppen
- Melden Sie sich bei PowerVault Manager an und verwenden Sie UserPrincipalName (UPN), username@domain.Com.

Abbildung 3: PowerVault Authentication Manager – Anmelden
- Verwenden Sie bei der Anmeldung mit einem SSH-Client das Format ssh tom_smith@liverpool.anfield.net bei 192.168.0.33. Einige SSH-Clients benötigen möglicherweise das Format des Domainbenutzernamens. Beispiel: ssh Anfield\\tom_smith@192.168.0.33
Weitere Informationen
Die Benutzeranmeldung, -abmeldung und -aktionen über alle Schnittstellen für lokale und LDAP-Benutzer werden in einem Auditprotokoll aufgezeichnet, auf das über maintenance >Support >Audit Log Activity zugegriffen werden kann.
Weitere Informationen finden Sie im Dell PowerVault ME5 Series Administrator's Guide (Administratorhandbuch für die Dell PowerVault ME5-Serie) im Abschnitt Systemkonzepte > LDAP. Das Administratorhandbuch befindet sich auf Dell.com/support unter der Registerkarte Dokumentation für Ihr ME5-Produkt.
Die LDAP-Authentifizierung ist in früheren PowerVault ME4-Produkten nicht verfügbar.