Dell Unity: Det gick inte att ansluta till LDAP-servern. Kontrollera LDAP-konfigurationen igen under Directory Services. (Felkod: 0x6000193) [Korrigerbart av användare]
摘要: Det går inte att konfigurera LDAP och LDAPS – anslutningsverifieringen misslyckas.
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
症狀
Det gick inte att ansluta till LDAP-servern. Kontrollera LDAP-konfigurationen igen under Directory Services. (Felkod: 0x6000193)
原因
- Felaktig LDAP-serverinformation | LDAP-servern kan inte nås
- Felaktigt bindningsanvändarens DN och lösenord
- Felaktigt SSL-certifikat för LDAP-server om LDAPS används
解析度
LDAP-serverinformation
LDAP-servern måste kunna pingas från Unity med både värdnamnet och IP-adressen.
C:\Users\user>nslookup
Server: directorys-dc.labs.lab – - > > >peeps-dc är värdnamnet || watts.lab är domännamnsadressen
: 5.6.xx.xx
Namn: adress till cab-dc.lab
: 5.6.xx.xx
C:\Users\user>
Incorrect Bind user DN and Password
From your Windows host machine which is joined to the AD kör kommandot nedan i cmd och söker efter användarnamnet för att hitta användarens unika namn.
C:\Users\Administrator>setspn LdapUser
Registered ServicePrincipalNames for CN=LdapUser,CN=Users,DC=snapshots,DC=lab
C:\Users\Administrator>
CN=LdapUser,CN=Users,DC=utters,DC=lab - > > > Det här är det avaktiverade namnet på bindningsanvändarens
felaktiga LDAP-server-SSL-certifikat om LDAPS
När SSL-certifikatet har överförts och kontrollerat anslutningen misslyckas anslutningen. Detta kan verifieras från ldapsearch-utdata.
Ldapsearch för att testa LDAP-anslutning
ldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Users,dc=wattss,dc=lab" -D "CN=Administrator,CN=Users,DC=watts,DC=lab" -w Lösenord
Lyckad sökning av del av utdata:
# filter: (objectclass=*)
# begär: ALL
#
res_errno: 0, res_error: <<<<< det går att genomföra en bindningssökning eller användarsökning.
ldap_free_request (origid 2, msgid 2)
Om principen för domänkontrollanten är: "Domänkontrollant: LDAP-serversigneringskrav" är inställt på "Kräv signering", anslutningar misslyckas om de inte har konfigurerats för att använda SSL med LDAPS-alternativet i Unisphere.
Om din LDAP-server kräver autentisering och du försöker konfigurera LDAP, inte LDAPS utan att ladda upp SSL, är ldapsearch-utdata nedan för att verifiera det.
Ldapsearch för att testa LDAPS-anslutning
LDAP-servern måste kunna pingas från Unity med både värdnamnet och IP-adressen.
C:\Users\user>nslookup
Server: directorys-dc.labs.lab – - > > >peeps-dc är värdnamnet || watts.lab är domännamnsadressen
: 5.6.xx.xx
Namn: adress till cab-dc.lab
: 5.6.xx.xx
C:\Users\user>
Incorrect Bind user DN and Password
From your Windows host machine which is joined to the AD kör kommandot nedan i cmd och söker efter användarnamnet för att hitta användarens unika namn.
C:\Users\Administrator>setspn LdapUser
Registered ServicePrincipalNames for CN=LdapUser,CN=Users,DC=snapshots,DC=lab
C:\Users\Administrator>
CN=LdapUser,CN=Users,DC=utters,DC=lab - > > > Det här är det avaktiverade namnet på bindningsanvändarens
felaktiga LDAP-server-SSL-certifikat om LDAPS
När SSL-certifikatet har överförts och kontrollerat anslutningen misslyckas anslutningen. Detta kan verifieras från ldapsearch-utdata.
Ldapsearch för att testa LDAP-anslutning
ldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Users,dc=wattss,dc=lab" -D "CN=Administrator,CN=Users,DC=watts,DC=lab" -w Lösenord
Lyckad sökning av del av utdata:
# filter: (objectclass=*)
# begär: ALL
#
res_errno: 0, res_error: <<<<< det går att genomföra en bindningssökning eller användarsökning.
ldap_free_request (origid 2, msgid 2)
Om principen för domänkontrollanten är: "Domänkontrollant: LDAP-serversigneringskrav" är inställt på "Kräv signering", anslutningar misslyckas om de inte har konfigurerats för att använda SSL med LDAPS-alternativet i Unisphere.
Om din LDAP-server kräver autentisering och du försöker konfigurera LDAP, inte LDAPS utan att ladda upp SSL, är ldapsearch-utdata nedan för att verifiera det.
res_errno: 8, res_error: , res_matched:
Ldapsearch för att testa LDAPS-anslutning
env LDAPTLS_CACERT=/EMC/backend/CEM/LDAPCer/serverCertificate.cer ldapsearch -x -d 1 -v -H ldaps://ldapserver_name_or_IP:636 -b "CN=Users,dc=wattss,dc=lab" -D "CN=Administrator,CN=Users,DC=wattss,DC=lab" -w Password
Nedanstående utdata i ldapsearch för LDAPS om SSL är felaktigt. TLS-spårning: SSL_connect:Hej på SSLv3/TLS-skrivklient TLS-spårning: SSL_connect: SSLv3/TLS läs serverhälsning Verifiering av TLS-certifikat: djup: 1, fel: 20, ämne: /DC=lab/DC=cn=issuer_name, emittent: /CN=issuer_name Verifiering av TLS-certifikat: Fel, det gick inte att hämta det lokala utfärdarcertifikatet tls_write: want=7, written=7 0000: 15 03 03 00 02 02 30 ...... 0 TLS-spårning: SSL3-varningsskrivning: fatal:unknown CA TLS-spårning: SSL_connect:error in error (fel: fel) TLS: can't connect: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed (unable to get local issuer certificate). ldap_err2string ldap_sasl_bind (enkelt): Det går inte att kontakta LDAP-servern (-1) VARNING *** Unity-tjänstgränssnitt aktiverat! VARNING*** root@hostname spa:/home/service/user#
受影響的產品
Dell EMC Unity, Dell Unity 300, Dell EMC Unity 300F, Dell EMC Unity 350F, Dell EMC Unity 400, Dell EMC Unity 400F, Dell EMC Unity 450F, Dell EMC Unity 500, Dell EMC Unity 500F, Dell EMC Unity 550F產品
Dell EMC Unity XT 380, Dell EMC Unity XT 380F, Dell EMC Unity XT 480, Dell EMC Unity XT 480F, Dell EMC Unity 600, Dell EMC Unity 600F, Dell EMC Unity 650F, Dell EMC Unity XT 680, Dell EMC Unity XT 680F, Dell EMC Unity XT 880, Dell EMC Unity XT 880F
, Dell EMC Unity Family |Dell EMC Unity All Flash, Dell EMC Unity Family, Dell EMC Unity Hybrid, Dell EMC UnityVSA Professional Edition/Unity Cloud Edition
...
文章屬性
文章編號: 000211909
文章類型: Solution
上次修改時間: 12 12月 2025
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。