Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

PowerVault ME5: Błąd logowania przy użyciu protokołu LDAP z komunikatem "Unable to Authenticate Login, Try Again"

Summary: Uwierzytelnianie przy użyciu protokołu LDAPS jest dostępne przy użyciu oprogramowania wewnętrznego kontrolera PowerVault ME5.1.1.0.5 i nowszych.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Administratorzy potrzebują następujących informacji, aby skonfigurować logowanie LDAP na urządzeniu PowerVault ME5.

  • Oprogramowanie wewnętrzne kontrolera ME5.1.1.0.5 lub późniejsze

Oprogramowanie wewnętrzne kontrolera PowerVault ME5 musi być w wersji ME5.1.1.0.5 lub nowszej. Jeśli bieżąca wersja oprogramowania wewnętrznego kontrolera ME5.1.0.1.0 jest dostępna w artykule bazy wiedzy 207484 PowerVault ME5: Aktualizacja oprogramowania wewnętrznego z ME5.1.0.1.0 do ME5.1.1.0.5 lub nowszej nie została zakończona.

  • Usługi Lightweight Directory Access Protocol (LDAPS) świadczone z systemu Windows Server 2016, 2019 lub 2022 Active Directory do uwierzytelniania i autoryzacji użytkownika

Serwer LDAP musi być serwerem Active Directory z systemem Windows 2016, 2019 lub 2022. Serwer musi zezwalać na podstawowe uwierzytelnianie przy użyciu protokołu LDAP przez port interfejsu SSL (LDAPS) 636; oznacza to połączenie TLS 1.2. Aby prawidłowo skonfigurować protokół LDAP, należy zapoznać się z dokumentacją systemu operacyjnego firmy Microsoft.  

  • Adres IP serwera LDAP lub nazwa DNS

W przypadku korzystania z systemu DNS skonfiguruj ustawienia DNS PowerVault tak, aby używały tego samego DNS, co używane przez usługi Active Directory firmy Microsoft, aby zapewnić prawidłowe rozpoznawanie nazw hostów. Aby skonfigurować DNS w programie PowerVault Manager, przejdź do opcji Settings >Network >DNS.

  • Nazwa wyróżniająca bazy wyszukiwania Active Directory firmy Microsoft, nazwa zasady użytkownika i grupy active directory, które użytkownik jest członkiem tego samego. Atrybuty sAMAccountName i userPrincipalName są wypełniane podczas tworzenia nowego obiektu użytkownika w systemie Windows Server 2016, 2019 lub 2022 active directory.
W polu bazy wyszukiwania LDAP wykorzystano format DistinguishedName (DN). Na przykład: ou=kolo,dc=bigco2,dc=com,dc=local

Program PowerVault Manager używa nazwy UserPrincipalName (UPN) do logowania się do protokołu LDAP, co wymaga username@domain formatu.z o.o. Administratorzy usługi Active Directory mogą sprawdzić, czy ten atrybut jest ustawiony. Administratorzy systemu Windows Server mogą korzystać z modułu Get-ADUser w programie PowerShell, aby wyświetlić szczegóły użytkownika i przynależność do grupy.

Zaleca się, aby:

Użytkownik powinien być tylko członkiem jednej grupy, która istnieje w systemie pamięci masowej. Użytkownik, który jest członkiem więcej niż jednej grupy LDAP w systemie pamięci masowej, może mieć uprawnienia lub niespójności parametrów konfiguracji.

Użytkownik LDAP znajduje się w nie więcej niż 100 grupach LDAP.

Na przykład wyświetlanie nazwy UserPrinciple i nazwa wyróżniająca dla użytkownika o nazwie Tom:

PS > Get-ADUser -Identity Tom

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net


Na przykład wyświetlanie przynależność do grupy dla użytkownika Tom:

PS > Get-ADUser Tom -Properties Memberof

DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net
Enabled           : True
GivenName         : Tom
MemberOf          : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net}
Name              : Tom Smith
ObjectClass       : user
ObjectGUID        : 6a2bda7c-eb1f-41b3-897e-00048053084a
SamAccountName    : Tom
SID               : S-1-5-21-2317057084-3148409499-2425250475-1248
Surname           : Smith
UserPrincipalName : tom_smith@liverpool.anfield.net
UWAGA: Aby moduł Get-ADUser był dostępny w programie PowerShell, należy włączyć lub zainstalować na hoście moduł Active Directory dla programu Windows PowerShell. Zapoznaj się z dokumentacją firmy Microsoft, ponieważ procedura instalacji tego modułu różni się w zależności od używanej wersji programu PowerShell i hosta Windows.


W powyższym przykładzie:

  • Baza wyszukiwania dla sAMAccountName Tom is CN=Users,DC=Ujedno,DC=Anfield,DC=Net
  • Nazwa userprincipleme jest tom_smith@liverpool.w terenie.Netto
  • Tom jest członkiem grupy Liverpool_ME5_Admins


Konfigurowanie protokołu LDAP w programie PowerVault Manager

  1. Przejdź do panelu LDAP Users (Settings >Users >LDAP

PowerVault Manager — konfiguracja LDAP
Rysunek 1. 
PowerVault Manager — konfiguracja LDAP

  1. Ustaw grupę użytkowników 

PowerVault Manager — grupy użytkowników
Rysunek 2.
 PowerVault Manager — grupy użytkowników

  1. Zaloguj się do programu PowerVault Manager i użyj nazwy UserPrincipalName (UPN), username@domain.Com.

PowerVault Authentication Manager — logowanie
Rysunek 3.
 PowerVault Authentication Manager — logowanie

  1. Podczas logowania się przy użyciu klienta SSH należy użyć formatu ssh tom_smith@liverpool.w terenie.net@192.168.0.33. Niektóre klienty SSH mogą wymagać użycia formatu nazwy użytkownika domeny. Na przykład ssh Anfield\\tom_smith@192.168,0,33


Więcej informacji

Logowanie użytkownika, wylogowanie i działania ze wszystkich interfejsów dla użytkowników lokalnych i LDAP są zapisywane w dzienniku inspekcji dostępnym z poziomu dziennika inspekcji pomocy technicznej>>konserwacji.

Aby uzyskać więcej informacji, zapoznaj się z podręcznikiem administratora Dell PowerVault serii ME5 w sekcji System concepts > LDAP. Podręcznik administratora znajduje się Dell.com/support na karcie Dokumentacja produktu ME5.

Uwierzytelnianie LDAP nie jest dostępne w produktach PowerVault ME4 poprzedniej generacji.

Affected Products

PowerVault ME5012, PowerVault ME5024, PowerVault ME5084
Article Properties
Article Number: 000210840
Article Type: How To
Last Modified: 22 Nov 2023
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.