PowerVault ME5 : Échec de la connexion à l’aide de LDAP avec le message « Unable to Authenticate Login, Try Again » (Impossible d’authentifier la connexion, réessayer)
摘要: L’authentification à l’aide de LDAPS est disponible à l’aide du micrologiciel du contrôleur PowerVault ME5 ME5 ME5.1.1.0.5 et versions ultérieures.
说明
Les administrateurs ont besoin des informations suivantes pour configurer la connexion LDAP sur PowerVault ME5.
- Micrologiciel du contrôleur ME5.1.1.0.5 ou version ultérieure
Le micrologiciel du contrôleur PowerVault ME5 doit être version ME5.1.1.0.5 ou ultérieure. Si la version actuelle du micrologiciel du contrôleur ME5 est ME5.1.0.1.0, reportez-vous à l’article de la base de connaissances 207484 PowerVault ME5 : La mise à jour du micrologiciel de ME5.1.0.1.0 vers ME5.1.1.0.5 ou version supérieure ne se termine pas.
- Services LDAPS (Lightweight Directory Access Protocol ) fournis par Windows Server 2016, 2019 ou 2022 Active Directory pour l’authentification et l’autorisation des utilisateurs
Le serveur LDAP doit être un serveur Active Directory exécutant Windows 2016, 2019 ou 2022. Le serveur doit autoriser l’authentification de base à l’aide d’un port d’interface LDAP sur SSL (LDAPS) 636 ; autrement dit, une connexion TLS v1.2. Pour configurer correctement LDAP, consultez la documentation de votre système d’exploitation Microsoft.
- Adresse IP ou nom DNS du serveur LDAP
Lorsque vous utilisez DNS, configurez les paramètres DNS PowerVault pour utiliser le même DNS que celui utilisé par les services Microsoft Active Directory afin de garantir une résolution correcte du nom d’hôte. Pour configurer le DNS dans le gestionnaire PowerVault, accédez à Settings >Network >DNS.
- Nom unique de la base de recherche Microsoft Active Directory, nom principal d’utilisateur et groupes Active Directory dont l’utilisateur est membre. Les attributs sAMAccountName et userPrincipalName sont renseignés lors de la création d’un nouvel objet utilisateur dans Windows Server 2016, 2019 ou 2022 Active Directory.
PowerVault Manager utilise UserPrincipalName (UPN) pour se connecter à LDAP, au format username@domain.com. Les administrateurs Active Directory peuvent vérifier que cet attribut est défini. Les administrateurs Windows Server peuvent utiliser le module Get-ADUser dans PowerShell pour afficher les détails de l’utilisateur et l’appartenance à un groupe.
Il est recommandé de :
Un utilisateur ne doit être membre que d’un groupe qui existe dans le système de stockage. Un utilisateur membre de plusieurs groupes LDAP dans le système de stockage peut avoir des incohérences de paramètres d’autorisation ou de configuration.
L’utilisateur LDAP ne se trouve pas dans plus de 100 groupes LDAP.
Par exemple, en affichant UserPrincipleName et distinguishedName pour un utilisateur appelé Tom :
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Par exemple, affichage de l’appartenance à un groupe pour l’utilisateur Tom :
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Dans l’exemple ci-dessus :
- La base de recherche de sAMAccountName Tom est CN=Users,DC=Nam,DC=Anfield,DC=Net
- Userprinciplename est tom_smith@liverpool.sur site.Net
- Tom est membre du groupe Liverpool_ME5_Admins
Configuration de LDAP dans PowerVault Manager
- Accédez au panneau Utilisateurs LDAP (Paramètres Utilisateurs >>LDAP)

Figure 1 : PowerVault Manager - Configuration LDAP
- Définir le groupe d’utilisateurs

Figure 2 : PowerVault Manager - Groupes d’utilisateurs
- Connectez-vous à PowerVault Manager et utilisez UserPrincipalName (UPN), username@domain.Com.

Figure 3 : PowerVault Authentication Manager : connectez-vous
- Lorsque vous vous connectez à l’aide d’un client SSH, utilisez le format ssh tom_smith@liverpool.sur site.net@192.168.0.33. Certains clients SSH peuvent nécessiter l’utilisation du format de nom d’utilisateur de domaine. Par exemple, ssh Anfield\\\tom_smith@192.Version 168.0.33
En savoir plus
La connexion utilisateur, la déconnexion et les actions effectuées via toutes les interfaces pour les utilisateurs locaux et LDAP sont enregistrées dans un journal d’audit accessible à partir de l’activité Du journal d’audit du support >de maintenance>.
Pour plus d’informations, reportez-vous au Dell PowerVault ME5 Series Administrator’s Guide (Guide de l’administrateur Dell PowerVault série ME5) sous la section Concepts > système LDAP. Le guide de l’administrateur se trouve sur Dell.com/support sous l’onglet Documentation de votre produit ME5.
L’authentification LDAP n’est pas disponible dans les produits PowerVault me4 génération précédents.