PowerVault ME5. Сбой входа в систему с использованием LDAP с сообщением «Unable to authenticate login, try again»

摘要: Аутентификация с использованием LDAPS доступна с использованием микропрограммы контроллера PowerVault ME5 ME5.1.1.0.5 и более поздних версий.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Администраторам требуется следующая информация для настройки входа LDAP в PowerVault ME5.

  • Микропрограмма контроллера ME5.1.1.0.5 или более поздней версии

Микропрограмма контроллера PowerVault ME5 должна быть версии ME5.1.1.0.5 или более поздней. Если текущая версия микропрограммы контроллера ME5 — ME5.1.0.1.0, см. статью базы знаний 207484 PowerVault ME5: Обновление микропрограммы с ME5.1.0.1.0 до ME5.1.1.0.5 или выше не завершается.

  • Службы Протокола LDAPS (Lightweight Directory Access Protocol), предоставляемые из Windows Server 2016, 2019 или 2022 Active Directory для аутентификации пользователей и авторизации

Сервер LDAP должен быть сервером Active Directory под управлением Windows 2016, 2019 или 2022. Сервер должен разрешить базовую аутентификацию с использованием порта 636 интерфейса LDAP over SSL (LDAPS). это подключение TLS версии 1.2. Для правильной настройки LDAP обратитесь к документации по операционной системе Microsoft.  

  • IP-адрес сервера LDAP или имя DNS

При использовании DNS настройте для параметров PowerVault DNS тот же DNS, который используется службами Microsoft Active Directory, чтобы обеспечить правильное разрешение имени хоста. Чтобы настроить DNS в PowerVault Manager, перейдите в раздел Settings >Network >DNS.

  • Различающееся имя базы поиска Microsoft Active Directory , имя принципов пользователя и группы active directory , в которых пользователь является членом той же базы. При создании нового пользовательского объекта в active directory Windows Server 2016, 2019 или 2022 заполняются атрибуты sAMAccountName и userPrincipalName.
В поле базы поиска LDAP используется формат Различающееся имя (DN). Например, ou=colo,dc=bigco2,dc=com,dc=local

PowerVault Manager использует UserPrincipalName (UPN) для входа в LDAP, для этого требуется формат username@domain.на веб-сайте. Администраторы Active Directory могут проверить, что этот атрибут задано. Администраторы Windows Server могут использовать модуль Get-ADUser в PowerShell для просмотра сведений о пользователе и членства в группе.

Рекомендуется выполнять:

Пользователь должен быть членом только одной группы, которая существует в системе хранения. Пользователь, входящий в более чем одну группу LDAP в системе хранения, может иметь несогласованность параметров разрешений или конфигурации.

Пользователь LDAP находится не более чем в 100 группах LDAP.

Например, просмотр userPrincipleName и различающееся имя для пользователя с именем Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Например, просмотр членства в группе для пользователя Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
ПРИМЕЧАНИЕ. Модуль Active Directory для Windows PowerShell должен быть включен или установлен на хосте, чтобы модуль Get-ADUser был доступен в PowerShell. См. документацию Microsoft, так как процедура установки этого модуля зависит от используемой версии PowerShell и хоста Windows.


В приведенном выше примере:

  • База поиска sAMAccountName Tom: CN=Users,DC=Tom,DC=Anfield,DC=Net
  • Userprinciplename tom_smith@liverpool.на новых заказчиках.Чистая
  • Том является членом группы Liverpool_ME5_Admins


Настройка LDAP в PowerVault Manager

  1. Перейдите на панель LDAP Users (Settings >Users >LDAP

PowerVault Manager — конфигурация LDAP
Рис. 1. 
PowerVault Manager — конфигурация LDAP

  1. Настройка группы пользователей 

PowerVault Manager — группы пользователей
Рис. 2.
 PowerVault Manager — группы пользователей

  1. Войдите в PowerVault Manager и используйте UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager — вход
Рис. 3.
 PowerVault Authentication Manager — вход

  1. При входе в систему с помощью клиента SSH используйте формат ssh tom_smith@liverpool.на новых заказчиках.net@192.168.0.33. Для некоторых клиентов SSH может потребоваться использование формата имени пользователя домена. Например, ssh Anfield\\tom_smith@192.168.0.33


Дополнительная информация

Вход пользователя, выход и действия во всех интерфейсах для локальных пользователей и пользователей LDAP записываюются в журнал аудита, доступный в разделе «Maintenance >Support >Audit Log Activity».

Дополнительные сведения см. в руководстве администратора dell PowerVault серии ME5 в разделе Системные концепции > LDAP. Руководство администратора находится на Dell.com/support на вкладке «Документация» для вашего продукта ME5.

Аутентификация LDAP недоступна в продуктах предыдущего поколения PowerVault ME4.

受影响的产品

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
文章属性
文章编号: 000210840
文章类型: How To
上次修改时间: 22 11月 2023
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。