Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

PowerVault ME5: Anmeldefehler unter Verwendung von LDAP mit der Meldung "Anmeldung kann nicht authentifiziert werden, erneut versuchen"

Summary: Die Authentifizierung mit LDAPS ist mit der PowerVault ME5-Controller-Firmware ME5.1.1.0.5 und höher verfügbar.

This article applies to   This article does not apply to 

Instructions

Administratoren benötigen die folgenden Informationen, um die LDAP-Anmeldung auf PowerVault ME5 zu konfigurieren.

  • Controller-Firmware ME5.1.1.0.5 oder höher

PowerVault ME5-Controller-Firmware muss Version ME5.1.1.0.5 oder höher sein. Wenn die aktuelle Firmware-Version des ME5-Controllers ME5.1.0.1.0 ist, lesen Sie den KB-Artikel 207484 PowerVault ME5: Die Firmware-Aktualisierung von ME5.1.0.1.0 auf ME5.1.1.0.5 oder höher wird nicht abgeschlossen.

  • Lightweight Directory Access Protocol (LDAPS)-Services, die von Windows Server 2016, 2019 oder 2022 Active Directory für Benutzerauthentifizierung und -autorisierung bereitgestellt werden

Der LDAP-Server muss ein Active Directory-Server sein, auf dem Windows 2016, 2019 oder 2022 ausgeführt wird. Der Server muss die grundlegende Authentifizierung mithilfe eines LDAP over SSL (LDAPS)-Schnittstellenports 636 zulassen. das heißt, eine TLS v1.2-Verbindung. Informationen zur ordnungsgemäßen Konfiguration von LDAP finden Sie in der Dokumentation ihres Microsoft-Betriebssystems.  

  • IP-Adresse oder DNS-Name des LDAP-Servers

Wenn Sie DNS verwenden, konfigurieren Sie die PowerVault-DNS-Einstellungen so, dass sie denselben DNS verwenden, der von den Microsoft Active Directory-Diensten verwendet wird, um eine korrekte Auflösung des Hostnamens sicherzustellen. Um DNS im PowerVault Manager zu konfigurieren, gehen Sie zu Einstellungen >Netzwerk-DNS>.

  • Microsoft Active Directory SearchBase Distinguished Name, User Principle Name UND Active Directory-Gruppen , denen der Benutzer angehört. Sowohl die Attribute sAMAccountName als auch userPrincipalName werden beim Erstellen eines neuen Benutzerobjekts in Windows Server 2016, 2019 oder 2022 Active Directory ausgefüllt.
Das Feld LDAP-Suchbasis verwendet das DN-Format ( DistinguishedName). Beispiel: ou=colo,dc=bigco2,dc=com,dc=local

PowerVault Manager verwendet den UserPrincipalName (UPN), um sich bei LDAP anzumelden. Dies hat das Format username@domain.com. Active Directory-Administratoren können überprüfen, ob dieses Attribut festgelegt ist. Windows-Serveradministratoren können das Modul Get-ADUser in PowerShell verwenden, um die Benutzerdetails und die Gruppenmitgliedschaft anzuzeigen.

Es wird folgendes empfohlen:

Ein Benutzer sollte nur Mitglied einer Gruppe sein, die im Speichersystem vorhanden ist. Ein Benutzer, der Mitglied von mehr als einer LDAP-Gruppe im Speichersystem ist, kann über Berechtigungs- oder Konfigurationsparameterinkonsistenzen verfügen.

Der LDAP-Benutzer befindet sich in nicht mehr als 100 LDAP-Gruppen.

Beispiel: Anzeigen von UserPrincipleName und DistinguishedName für einen Benutzer namens Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Beispiel: Anzeigen der Gruppenmitgliedschaft für den Benutzer Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
HINWEIS: Das Active Directory Module for Windows PowerShell muss auf dem Host aktiviert oder installiert sein, damit das Get-ADUser-Modul in PowerShell verfügbar ist. Das Verfahren zur Installation dieses Moduls hängt von der Version von PowerShell und dem verwendeten Windows-Host ab.


Im obigen Beispiel:

  • Die Suchbasis für sAMAccountName Tom lautet CN=Users,DC=Laufwerke,DC=Anfield,DC=Net
  • Der Benutzerprinciplename ist tom_smith@liverpool.anfield.netto
  • Tom ist Mitglied der Gruppe Liverpool_ME5_Admins


Konfigurieren von LDAP in PowerVault Manager

  1. Navigieren Sie zum Bereich "LDAP-Benutzer" (Einstellungen >Benutzer >LDAP). 

PowerVault Manager – LDAP-Konfiguration
Abbildung 1: 
PowerVault Manager – LDAP-Konfiguration

  1. Festlegen der Benutzergruppe 

PowerVault Manager – Benutzergruppen
Abbildung 2:
 PowerVault Manager – Benutzergruppen

  1. Melden Sie sich bei PowerVault Manager an und verwenden Sie UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager – Anmelden
Abbildung 3:
 PowerVault Authentication Manager – Anmelden

  1. Verwenden Sie bei der Anmeldung mit einem SSH-Client das Format ssh tom_smith@liverpool.anfield.net bei 192.168.0.33. Einige SSH-Clients benötigen möglicherweise das Format des Domainbenutzernamens. Beispiel: ssh Anfield\\tom_smith@192.168.0.33


Weitere Informationen

Die Benutzeranmeldung, -abmeldung und -aktionen über alle Schnittstellen für lokale und LDAP-Benutzer werden in einem Auditprotokoll aufgezeichnet, auf das über maintenance >Support >Audit Log Activity zugegriffen werden kann.

Weitere Informationen finden Sie im Dell PowerVault ME5 Series Administrator's Guide (Administratorhandbuch für die Dell PowerVault ME5-Serie) im Abschnitt Systemkonzepte > LDAP. Das Administratorhandbuch befindet sich auf Dell.com/support unter der Registerkarte Dokumentation für Ihr ME5-Produkt.

Die LDAP-Authentifizierung ist in früheren PowerVault ME4-Produkten nicht verfügbar.

Affected Products

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
Article Properties
Article Number: 000210840
Article Type: How To
Last Modified: 22 Nov 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.