Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

PowerVault ME5: Påloggingsfeil ved bruk av LDAP med meldingen "Unable to Authenticate Login, Try Again" (Kan ikke godkjenne pålogging, prøv på nytt)

Summary: Godkjenning ved hjelp av LDAPS er tilgjengelig ved hjelp av PowerVault ME5-kontrollerfastvaren ME5.1.1.0.5 og nyere.

This article applies to   This article does not apply to 

Instructions

Administratorer trenger følgende informasjon for å konfigurere LDAP-pålogging på PowerVault ME5.

  • KONTROLLERfastvare ME5.1.1.0.5 eller nyere

PowerVault ME5-kontrollerfastvaren må være versjon ME5.1.1.0.5 eller nyere. Hvis DEN gjeldende kontrollerfastvareversjonen for ME5.1.0.1.0 er ME5, kan du se KB-artikkelen 207484, PowerVault ME5: Fastvareoppdatering fra ME5.1.0.1.0 til ME5.1.1.0.5 eller nyere fullføres ikke.

  • Lightweight Directory Access Protocol-tjenester (LDAPS) leveres fra Windows Server 2016, 2019 eller 2022 Active Directory for brukergodkjenning og godkjenning

LDAP-serveren må være en Active Directory-server som kjører Windows 2016, 2019 eller 2022. Serveren må tillate enkel godkjenning ved hjelp av en LDAP over SSL (LDAPS) grensesnittport 636; dette er en TLS v1.2-tilkobling. Hvis du vil konfigurere LDAP på riktig måte, kan du se dokumentasjonen for Microsoft-operativsystemet.  

  • IP-adresse for LDAP-server eller DNS-navn

Når du bruker DNS, konfigurerer du PowerVault DNS-innstillingene til å bruke samme DNS som de brukes av Microsoft Active Directory-tjenestene for å sikre riktig vertsnavnløsing. Hvis du vil konfigurere DNS i PowerVault Manager, går du til Settings Network > DNS (Nettverks-DNS >).

  • Unikt navn på Microsoft Active Directory-søkebase, brukernavn og active directory-grupper som brukeren er medlem av det samme. Både sAMAccountName- og userPrincipalName-attributtene fylles ut når du oppretter et nytt brukerobjekt i Active Directory for Windows Server 2016, 2019 eller 2022.
LDAP-søkebasefeltet bruker Formatet DistinguishedName (DN). For eksempel ou=ou=dc=bigco2,dc=com,dc=local

PowerVault Manager bruker UserPrincipalName (UPN) til å logge på LDAP. Dette tar formatet username@domain.com. Active Directory-administratorer kan kontrollere at dette attributtet er angitt. Windows Server-administratorer kan bruke Get-ADUser-modulen i PowerShell for å vise brukerdetaljer og gruppemedlemskap.

Det anbefales at:

En bruker skal bare være medlem av én gruppe som finnes i lagringssystemet. En bruker som er medlem av mer enn én LDAP-gruppe i lagringssystemet, kan ha tillatelse eller konfigurasjonsparameterinkonsekvenser.

LDAP-brukeren er ikke i mer enn 100 LDAP-grupper.

Du kan for eksempel vise UserPrincipleName og distinguishedName for en bruker som heter Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Du kan for eksempel vise gruppemedlemskapet for brukeren Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
MERK: Active Directory-modulen for Windows PowerShell må være aktivert eller installert på verten for at Get-ADUser-modulen skal være tilgjengelig i PowerShell. Se Microsoft-dokumentasjon ettersom fremgangsmåten for å installere denne modulen varierer avhengig av hvilken versjon av PowerShell og Windows-verten som brukes.


Fra eksemplet ovenfor:

  • Søkebasen for sAMAccountName Tom er CN=Users,DC=Brukerkonto,DC=Felt,DC=Net
  • Userprinciplename er tom_smith@liverpool.e-til-e-Nettet
  • Tom er medlem av gruppen Liverpool_ME5_Admins


Konfigurere LDAP i PowerVault Manager

  1. Gå til panelet for LDAP-brukere (Settings Users LDAP) (Innstillinger >for LDAP>) 

PowerVault Manager – LDAP-konfigurasjon
Figur 1: 
PowerVault Manager – LDAP-konfigurasjon

  1. Angi brukergruppen 

PowerVault Manager – brukergrupper
Figur 2:
 PowerVault Manager – brukergrupper

  1. Logg på PowerVault Manager, og bruk UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager – Logg på
Figur 3:
 PowerVault Authentication Manager – Logg på

  1. Når du logger på ved hjelp av en SSH-klient, bruker du formatet ssh tom_smith@liverpool.e-til-e-net@192.168.0.33. Noen SSH-klienter kan kreve bruk av domenebrukernavnformat. For eksempel ssh ^ \ tom_smith@192.168.0.33


Mer informasjon

Brukerpålogging, avlogging og handlinger gjennom alle grensesnitt for både lokale og LDAP-brukere registreres i en revisjonslogg som er tilgjengelig fra loggaktiviteten for overvåking av vedlikeholdsstøtte >>.

Hvis du vil ha mer informasjon, kan du se administratorveiledningen for Dell PowerVault ME5-serien under delen Systemkonsepter > LDAP. Administratorveiledningen er på Dell.com/support under fanen Documentation (Dokumentasjon) for ME5-produktet ditt.

LDAP-godkjenning er ikke tilgjengelig i tidligere PowerVault ME4-generasjonsprodukter.

Affected Products

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084