PowerVault ME5: Falha de login usando lDAP com a mensagem "Unable to Authenticate Login, Try Again"

摘要: A autenticação usando LDAPS está disponível usando o firmware me5.1.1.0.5 e posterior do controlador PowerVault ME5.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Os administradores precisam das seguintes informações para configurar o login LDAP no PowerVault ME5.

  • Firmware do controlador ME5.1.1.0.5 ou posterior

O firmware do controlador PowerVault ME5 deve ser a versão ME5.1.1.0.5 ou posterior. Se a versão atual do firmware do controlador ME5 for ME5.1.0.1.0, consulte o artigo da base de conhecimento 207484, PowerVault ME5: A atualização de firmware do ME5.1.0.1.0 para ME5.1.1.0.5 ou posterior não é concluída.

  • Serviços LDAPS (Lightweight Directory Access Protocol ) fornecidos do Windows Server 2016, 2019 ou 2022 Active Directory para autenticação e autorização de usuário

O servidor LDAP deve ser um servidor do Active Directory executando o Windows 2016, 2019 ou 2022. O servidor deve permitir a autenticação básica usando uma porta de interface LDAP over SSL (LDAPS) 636; ou seja, uma conexão TLS v1.2. Para configurar corretamente o LDAP, consulte a documentação do sistema operacional Microsoft.  

  • Endereço IP ou nome DNS do servidor LDAP

Ao usar o DNS, defina as configurações de DNS do PowerVault para usar o mesmo DNS usado pelos serviços do Microsoft Active Directory para garantir a resolução correta do nome de host. Para configurar o DNS no PowerVault Manager, vá para Settings >Network >DNS.

  • Nome distinto da base de pesquisa do Microsoft Active Directory, nome do princípio do usuário E grupos do Active Directory que o usuário é membro do mesmo. Os atributos sAMAccountName e userPrincipalName são preenchidos ao criar um novo objeto de usuário no Active Directory do Windows Server 2016, 2019 ou 2022.
O campo de base de pesquisa LDAP usa o formato DN (DistinguishedName). Por exemplo, ou=colo,dc=bigco2,dc=com,dc=local

O PowerVault Manager usa o UserPrincipalName (UPN) para fazer log-in no LDAP, o que leva o formato username@domain.com. Os administradores do Active Directory podem verificar se esse atributo está definido. Os administradores do Windows Server podem usar o módulo Get-ADUser no PowerShell para visualizar os detalhes do usuário e a lista de membros do grupo.

É recomendável que:

Um usuário só deve ser membro de um grupo existente no sistema de armazenamento. Um usuário que é membro de mais de um grupo LDAP no sistema de armazenamento pode ter inconsistências de permissão ou parâmetro de configuração.

O usuário LDAP não está em mais de 100 grupos LDAP.

Por exemplo, visualizando UserPrincipleName e distinguishedName para um usuário chamado Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Por exemplo, visualizando a lista de membros do grupo para o usuário Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
Nota: O Active Directory Module for Windows PowerShell deve ser ativado ou instalado no host para que o módulo Get-ADUser esteja disponível no PowerShell. Consulte a documentação da Microsoft, pois o procedimento para instalar este módulo varia de acordo com a versão do PowerShell e do host do Windows usado.


No exemplo acima:

  • A base de pesquisa para o tom sAMAccountName é CN=Users,DC=Live canal,DC=Anfield,DC=Net
  • O userprinciplename é tom_smith@liverpool.em campo.Net
  • Tom é membro do grupo de Liverpool_ME5_Admins


Configurando o LDAP no PowerVault Manager

  1. Vá para o painel LDAP Users (Settings >Users >LDAP

PowerVault Manager - Configuração LDAP
Figura 1: 
PowerVault Manager - Configuração LDAP

  1. Definir o grupo de usuários 

PowerVault Manager - Grupos de usuários
Figura 2:
 PowerVault Manager - Grupos de usuários

  1. Faça log-in no PowerVault Manager e use UserPrincipalName (UPN), username@domain.com.

PowerVault Authentication Manager — log-in
Figura 3:
 PowerVault Authentication Manager — log-in

  1. Ao fazer log-in usando um SSH client, use o formato ssh tom_smith@liverpool.em campo.net@192.168.0.33. Alguns clients SSH podem exigir o uso do formato de nome de usuário do domínio. Por exemplo, ssh Anfield\\tom_smith@192.168.0.33


Mais informações

O log-in, log-out e ações do usuário por meio de todas as interfaces para usuários locais e LDAP >> são registrados em um registro de auditoria acessível a partir da atividade de registro de auditoria de suporte de manutenção.

Para obter mais informações, consulte o Guia do administrador do Dell PowerVault série ME5 na seção Conceitos do sistema > LDAP. O guia do administrador está disponível Dell.com/support na guia Documentação do seu produto ME5.

A autenticação LDAP não está disponível em produtos PowerVault ME4 da geração anterior.

受影响的产品

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
文章属性
文章编号: 000210840
文章类型: How To
上次修改时间: 22 11月 2023
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。