Administratorzy potrzebują następujących informacji, aby skonfigurować logowanie LDAP na urządzeniu PowerVault ME5.
Oprogramowanie wewnętrzne kontrolera PowerVault ME5 musi być w wersji ME5.1.1.0.5 lub nowszej. Jeśli bieżąca wersja oprogramowania wewnętrznego kontrolera ME5.1.0.1.0 jest dostępna w artykule bazy wiedzy 207484 PowerVault ME5: Aktualizacja oprogramowania wewnętrznego z ME5.1.0.1.0 do ME5.1.1.0.5 lub nowszej nie została zakończona.
Serwer LDAP musi być serwerem Active Directory z systemem Windows 2016, 2019 lub 2022. Serwer musi zezwalać na podstawowe uwierzytelnianie przy użyciu protokołu LDAP przez port interfejsu SSL (LDAPS) 636; oznacza to połączenie TLS 1.2. Aby prawidłowo skonfigurować protokół LDAP, należy zapoznać się z dokumentacją systemu operacyjnego firmy Microsoft.
W przypadku korzystania z systemu DNS skonfiguruj ustawienia DNS PowerVault tak, aby używały tego samego DNS, co używane przez usługi Active Directory firmy Microsoft, aby zapewnić prawidłowe rozpoznawanie nazw hostów. Aby skonfigurować DNS w programie PowerVault Manager, przejdź do opcji Settings >Network >DNS.
Program PowerVault Manager używa nazwy UserPrincipalName (UPN) do logowania się do protokołu LDAP, co wymaga username@domain formatu.z o.o. Administratorzy usługi Active Directory mogą sprawdzić, czy ten atrybut jest ustawiony. Administratorzy systemu Windows Server mogą korzystać z modułu Get-ADUser w programie PowerShell, aby wyświetlić szczegóły użytkownika i przynależność do grupy.
Zaleca się, aby:
Użytkownik powinien być tylko członkiem jednej grupy, która istnieje w systemie pamięci masowej. Użytkownik, który jest członkiem więcej niż jednej grupy LDAP w systemie pamięci masowej, może mieć uprawnienia lub niespójności parametrów konfiguracji.
Użytkownik LDAP znajduje się w nie więcej niż 100 grupach LDAP.
Na przykład wyświetlanie nazwy UserPrinciple i nazwa wyróżniająca dla użytkownika o nazwie Tom:
PS > Get-ADUser -Identity Tom DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
Na przykład wyświetlanie przynależność do grupy dla użytkownika Tom:
PS > Get-ADUser Tom -Properties Memberof DistinguishedName : CN=Tom,CN=Users,DC=Liverpool,DC=Anfield,DC=Net Enabled : True GivenName : Tom MemberOf : {CN=Liverpool_ME5_Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=ESX Admins,OU=Groups,DC=Liverpool,DC=Anfield,DC=Net, CN=Administrators,CN=Builtin,DC=Liverpool,DC=Anfield,DC=Net} Name : Tom Smith ObjectClass : user ObjectGUID : 6a2bda7c-eb1f-41b3-897e-00048053084a SamAccountName : Tom SID : S-1-5-21-2317057084-3148409499-2425250475-1248 Surname : Smith UserPrincipalName : tom_smith@liverpool.anfield.net
W powyższym przykładzie:
Rysunek 1. PowerVault Manager — konfiguracja LDAP
Rysunek 2. PowerVault Manager — grupy użytkowników
Rysunek 3. PowerVault Authentication Manager — logowanie
Logowanie użytkownika, wylogowanie i działania ze wszystkich interfejsów dla użytkowników lokalnych i LDAP są zapisywane w dzienniku inspekcji dostępnym z poziomu dziennika inspekcji pomocy technicznej>>konserwacji.
Aby uzyskać więcej informacji, zapoznaj się z podręcznikiem administratora Dell PowerVault serii ME5 w sekcji System concepts > LDAP. Podręcznik administratora znajduje się Dell.com/support na karcie Dokumentacja produktu ME5.
Uwierzytelnianie LDAP nie jest dostępne w produktach PowerVault ME4 poprzedniej generacji.