Administratoren benötigen die folgenden Informationen, um die LDAP-Anmeldung auf PowerVault ME5 zu konfigurieren.
PowerVault ME5-Controller-Firmware muss Version ME5.1.1.0.5 oder höher sein. Wenn die aktuelle Firmware-Version des ME5-Controllers ME5.1.0.1.0 ist, lesen Sie den KB-Artikel 207484 PowerVault ME5: Die Firmware-Aktualisierung von ME5.1.0.1.0 auf ME5.1.1.0.5 oder höher wird nicht abgeschlossen.
Der LDAP-Server muss ein Active Directory-Server sein, auf dem Windows 2016, 2019 oder 2022 ausgeführt wird. Der Server muss die grundlegende Authentifizierung mithilfe eines LDAP over SSL (LDAPS)-Schnittstellenports 636 zulassen. das heißt, eine TLS v1.2-Verbindung. Informationen zur ordnungsgemäßen Konfiguration von LDAP finden Sie in der Dokumentation ihres Microsoft-Betriebssystems.
Wenn Sie DNS verwenden, konfigurieren Sie die PowerVault-DNS-Einstellungen so, dass sie denselben DNS verwenden, der von den Microsoft Active Directory-Diensten verwendet wird, um eine korrekte Auflösung des Hostnamens sicherzustellen. Um DNS im PowerVault Manager zu konfigurieren, gehen Sie zu Einstellungen >Netzwerk-DNS>.
PowerVault Manager verwendet den UserPrincipalName (UPN), um sich bei LDAP anzumelden. Dies hat das Format username@domain.com. Active Directory-Administratoren können überprüfen, ob dieses Attribut festgelegt ist. Windows-Serveradministratoren können das Modul Get-ADUser in PowerShell verwenden, um die Benutzerdetails und die Gruppenmitgliedschaft anzuzeigen.
Es wird folgendes empfohlen:
Ein Benutzer sollte nur Mitglied einer Gruppe sein, die im Speichersystem vorhanden ist. Ein Benutzer, der Mitglied von mehr als einer LDAP-Gruppe im Speichersystem ist, kann über Berechtigungs- oder Konfigurationsparameterinkonsistenzen verfügen.
Der LDAP-Benutzer befindet sich in nicht mehr als 100 LDAP-Gruppen.
Beispiel: Anzeigen von UserPrincipleName und DistinguishedName für einen Benutzer namens Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Beispiel: Anzeigen der Gruppenmitgliedschaft für den Benutzer Tom:
PS > Get-ADUser Tom -Properties Memberof DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net} Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Im obigen Beispiel:
Abbildung 1: PowerVault Manager – LDAP-Konfiguration
Abbildung 2: PowerVault Manager – Benutzergruppen
Abbildung 3: PowerVault Authentication Manager – Anmelden
Die Benutzeranmeldung, -abmeldung und -aktionen über alle Schnittstellen für lokale und LDAP-Benutzer werden in einem Auditprotokoll aufgezeichnet, auf das über maintenance >Support >Audit Log Activity zugegriffen werden kann.
Weitere Informationen finden Sie im Dell PowerVault ME5 Series Administrator's Guide (Administratorhandbuch für die Dell PowerVault ME5-Serie) im Abschnitt Systemkonzepte > LDAP. Das Administratorhandbuch befindet sich auf Dell.com/support unter der Registerkarte Dokumentation für Ihr ME5-Produkt.
Die LDAP-Authentifizierung ist in früheren PowerVault ME4-Produkten nicht verfügbar.