PowerVault ME5: Błąd logowania przy użyciu protokołu LDAP z komunikatem "Unable to Authenticate Login, Try Again"
摘要: Uwierzytelnianie przy użyciu protokołu LDAPS jest dostępne przy użyciu oprogramowania wewnętrznego kontrolera PowerVault ME5.1.1.0.5 i nowszych.
说明
Administratorzy potrzebują następujących informacji, aby skonfigurować logowanie LDAP na urządzeniu PowerVault ME5.
- Oprogramowanie wewnętrzne kontrolera ME5.1.1.0.5 lub późniejsze
Oprogramowanie wewnętrzne kontrolera PowerVault ME5 musi być w wersji ME5.1.1.0.5 lub nowszej. Jeśli bieżąca wersja oprogramowania wewnętrznego kontrolera ME5.1.0.1.0 jest dostępna w artykule bazy wiedzy 207484 PowerVault ME5: Aktualizacja oprogramowania wewnętrznego z ME5.1.0.1.0 do ME5.1.1.0.5 lub nowszej nie została zakończona.
- Usługi Lightweight Directory Access Protocol (LDAPS) świadczone z systemu Windows Server 2016, 2019 lub 2022 Active Directory do uwierzytelniania i autoryzacji użytkownika
Serwer LDAP musi być serwerem Active Directory z systemem Windows 2016, 2019 lub 2022. Serwer musi zezwalać na podstawowe uwierzytelnianie przy użyciu protokołu LDAP przez port interfejsu SSL (LDAPS) 636; oznacza to połączenie TLS 1.2. Aby prawidłowo skonfigurować protokół LDAP, należy zapoznać się z dokumentacją systemu operacyjnego firmy Microsoft.
- Adres IP serwera LDAP lub nazwa DNS
W przypadku korzystania z systemu DNS skonfiguruj ustawienia DNS PowerVault tak, aby używały tego samego DNS, co używane przez usługi Active Directory firmy Microsoft, aby zapewnić prawidłowe rozpoznawanie nazw hostów. Aby skonfigurować DNS w programie PowerVault Manager, przejdź do opcji Settings >Network >DNS.
- Nazwa wyróżniająca bazy wyszukiwania Active Directory firmy Microsoft, nazwa zasady użytkownika i grupy active directory, które użytkownik jest członkiem tego samego. Atrybuty sAMAccountName i userPrincipalName są wypełniane podczas tworzenia nowego obiektu użytkownika w systemie Windows Server 2016, 2019 lub 2022 active directory.
Program PowerVault Manager używa nazwy UserPrincipalName (UPN) do logowania się do protokołu LDAP, co wymaga username@domain formatu.z o.o. Administratorzy usługi Active Directory mogą sprawdzić, czy ten atrybut jest ustawiony. Administratorzy systemu Windows Server mogą korzystać z modułu Get-ADUser w programie PowerShell, aby wyświetlić szczegóły użytkownika i przynależność do grupy.
Zaleca się, aby:
Użytkownik powinien być tylko członkiem jednej grupy, która istnieje w systemie pamięci masowej. Użytkownik, który jest członkiem więcej niż jednej grupy LDAP w systemie pamięci masowej, może mieć uprawnienia lub niespójności parametrów konfiguracji.
Użytkownik LDAP znajduje się w nie więcej niż 100 grupach LDAP.
Na przykład wyświetlanie nazwy UserPrinciple i nazwa wyróżniająca dla użytkownika o nazwie Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Na przykład wyświetlanie przynależność do grupy dla użytkownika Tom:
PS > Get-ADUser Tom -Properties Memberof
DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled : True
GivenName : Tom
MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name : Tom Smith
ObjectClass : user
ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName : Tom
SID : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
W powyższym przykładzie:
- Baza wyszukiwania dla sAMAccountName Tom is CN=Users,DC=Ujedno,DC=Anfield,DC=Net
- Nazwa userprincipleme jest tom_smith@liverpool.w terenie.Netto
- Tom jest członkiem grupy Liverpool_ME5_Admins
Konfigurowanie protokołu LDAP w programie PowerVault Manager
- Przejdź do panelu LDAP Users (Settings >Users >LDAP)

Rysunek 1. PowerVault Manager — konfiguracja LDAP
- Ustaw grupę użytkowników

Rysunek 2. PowerVault Manager — grupy użytkowników
- Zaloguj się do programu PowerVault Manager i użyj nazwy UserPrincipalName (UPN), username@domain.Com.

Rysunek 3. PowerVault Authentication Manager — logowanie
- Podczas logowania się przy użyciu klienta SSH należy użyć formatu ssh tom_smith@liverpool.w terenie.net@192.168.0.33. Niektóre klienty SSH mogą wymagać użycia formatu nazwy użytkownika domeny. Na przykład ssh Anfield\\tom_smith@192.168,0,33
Więcej informacji
Logowanie użytkownika, wylogowanie i działania ze wszystkich interfejsów dla użytkowników lokalnych i LDAP są zapisywane w dzienniku inspekcji dostępnym z poziomu dziennika inspekcji pomocy technicznej>>konserwacji.
Aby uzyskać więcej informacji, zapoznaj się z podręcznikiem administratora Dell PowerVault serii ME5 w sekcji System concepts > LDAP. Podręcznik administratora znajduje się Dell.com/support na karcie Dokumentacja produktu ME5.
Uwierzytelnianie LDAP nie jest dostępne w produktach PowerVault ME4 poprzedniej generacji.