المقدمة
يصف هذا المستند تكوين الوصول إلى الخادم البعيد باستخدام بروتوكول LDAP في Unified Computing System Manager Domain (UCSM)
.
المتطلبات الأساسية
المتطلبات
توصي Cisco بمعرفة الموضوعات التالية:
Unified Computing System Manager Domain (UCSM)
- المصادقة المحلية والبعيدة
Lightweight Directory Access Protocol (LDAP)
Microsoft Active Directory (MS-AD)
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
Cisco UCS 6454 Fabric Interconnect
- UCSM الإصدار 4.0(4k)
Microsoft Active Directory (MS-AD)
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
Lightweight Directory Access Protocol (LDAP)
أحد البروتوكولات الأساسية التي تم تطويرها لخدمات الدليل التي تقوم بإدارة المستخدمين بشكل آمن وحقوقهم في الوصول إلى موارد تقنية المعلومات.
لا تزال معظم خدمات الدليل تستخدم LDAP اليوم، على الرغم من أنها يمكن أن تستخدم أيضا بروتوكولات إضافية مثل Kerberos و SAML و RADIUS و SMB و Oauth وغيرها.
التكوين
قبل البدء
تسجيل الدخولCisco UCS Manager
واجهة المستخدم الرسوميةكمستخدم إداري.
إنشاء مجال مصادقة محلي
الخطوة 1. في Navigation
الجزء، انقر فوق Admin
علامة تبويب.
الخطوة 2. على Admin
جدولة، توسيع All > User Management > Authentication
الخطوة 3. انقر بزر الماوس الأيمن Authentication Domains
وحدد Create a Domain
.
الخطوة 4. من أجل Name
حقل، نوع Local
.
الخطوة 5. من أجل Realm
، انقر فوق Local
زر الاختيار.
الخطوة 6. انقر OK
.
إنشاء موفر LDAP
لا يتضمن نموذج التكوين هذا خطوات تكوين LDAP باستخدام SSL.
الخطوة 1.في Navigation
الجزء، انقر فوق Admin
علامة تبويب.
الخطوة 2. على Admin
جدولة، توسيع All > User Management > LDAP
.
الخطوة 3. في Work
الجزء، انقر فوق General
علامة تبويب.
الخطوة 4. في Actions
المساحة، انقر Create LDAP Provider
الخطوة 5. في Create LDAP Provider
صفحة المعالج، أدخل المعلومات المناسبة:
- في
Hostname
اكتب حقل عنوان IP أو اسم المضيف لخادم AD.
- في
Order
الحقل، قبول lowest-available
الافتراضي.
- في
BindDN
قم بنسخ ولصق BindDN من تكوين AD.
بالنسبة لهذا التكوين العينة، تكون قيمة BindDN هي CN=ucsbind،OU=CiscoUCS،DC=mxsvlab،DC=com.
- في
BaseDN
قم بنسخ ولصق BaseDN من تكوين AD الخاص بك.
بالنسبة لعينة التكوين هذه، تكون قيمة BaseDN هي dc=mxsvlab،dc=com.
- أترك
Enable SSL
مربع التأشير غير محدد.
- في
Port
مجال، قبول التقصير 389.
- في
Filter
قم بنسخ سمة عامل التصفية ولصقها من تكوين AD الخاص بك.
يستخدم Cisco UCS قيمة المرشح لتحديد اسم المستخدم (المقدم على شاشة تسجيل الدخول من قبل Cisco UCS Manager
) في AD.
بالنسبة لعينة التكوين هذه، تكون قيمة التصفية sAMAccountName=$userID، حيث يمثل $userID user name
للدخول إلى Cisco UCS Manager
شاشة تسجيل الدخول.
- أترك
Attribute
الحقل فارغ.
- في
Password
اكتب كلمة المرور لحساب ucsbind المكون في AD.
إذا كنت بحاجة للعودة إلى Create LDAP Provider wizard
لإعادة تعيين كلمة المرور، لا تنبه إذا كان حقل كلمة المرور فارغا.
يعرض الأمر Set: yes
تشير الرسالة التي تظهر بجوار حقل كلمة المرور إلى أنه قد تم تعيين كلمة مرور.
- في
Confirm Password
أعد كتابة كلمة المرور لحساب UCSBIND المكون في AD.
- في
Timeout
الحقل، قبول 30 الافتراضي.
- في
Vendor
حدد الحقل زر الخيار ل MS-ADfor Microsoft Active Directory.
الخطوة 6. انقر Next
تكوين قاعدة مجموعة LDAP
الخطوة 1. علىLDAP Group Rule
صفحة المعالج، أكمل الحقول التالية:
إذا Group Recursion
تم تعيينه على Non-Recursive
، فإنه يقتصر UCS على البحث من المستوى الأول، حتى إذا لم يحدد البحث موقع مستخدم مؤهل.
- في
Target Attribute
الحقل، قبولmemberOf
الافتراضي.
الخطوة 2. انقر في Finish
.
ملاحظة: في سيناريو واقعي، من المرجح أن يكون لديك العديد من موفري بروتوكول LDAP. بالنسبة لمزودي LDAP المتعددين، يمكنك تكرار الخطوات لتكوين قاعدة مجموعة LDAP لكل موفر LDAP. ومع ذلك، في تكوين العينة هذا، يوجد موفر LDAP واحد فقط، لذا فإن هذا غير ضروري.
يتم عرض عنوان IP لخادم AD في جزء التنقل .
إنشاء مجموعة موفري LDAP
الخطوة 1. في لوح التصفح، انقر بزر الماوس الأيمن LDAP Provider Groups
وحدد Create LDAP Provider Group
.
الخطوة 2. في Create LDAP Provider Group
مربع الحوار، قم بتعبئة المعلومات بشكل مناسب:
- في
Name
أدخل الحقل اسما فريدا للمجموعة مثل LDAP Providers
.
- في
LDAP Providers
الجدول، أختر عنوان IP لخادم AD الخاص بك.
- انقر فوق >>الزر لإضافة خادم AD إلى
Included Providers
جدول.
الخطوة 3. وانقر فوق OK.
تظهر مجموعة الموفر الخاصة بك في LDAP Provider Groups
مجلد.
إنشاء خريطة مجموعة LDAP
الخطوة 1. في جزء التنقل، انقر فوق Admin
علامة تبويب.
الخطوة 2. على Admin
جدولة، توسيع All > User Management > LDAP
.
الخطوة 3. في جزء العمل، انقر فوق إنشاء LDAP Group Map
.
الخطوة 4. في Create LDAP Group Map
مربع الحوار، قم بتعبئة المعلومات بشكل مناسب:
- في
LDAP Group DN
الحقل، قم بنسخ ولصق القيمة الموجودة في قسم تكوين خادم AD لمجموعة LDAP الخاصة بك.
تقوم قيمة DN لمجموعة LDAP المطلوبة في هذه الخطوة بتعيين الاسم المميز لكل مجموعة من المجموعات التي قمت بإنشائها في AD ضمن مجموعات UCS.
ولهذا السبب، يجب أن تتطابق قيمة DN الخاصة بالمجموعة التي تم إدخالها في مدير Cisco UCS تماما مع قيمة DN الخاصة بالمجموعة في خادم AD.
في نموذج التكوين هذا، تكون هذه القيمة CN=ucsadmin، ou=CiscoUCS، dc=sampledesign، dc=com.
- في
Roles
جدول، انقر فوق Admin
خانة الاختيار وانقر فوق OK.
انقر فوق مربع الاختيار لدور يشير إلى أنك تريد تعيين امتيازات المسؤول لجميع المستخدمين المشمولين في خريطة المجموعة.
الخطوة 5. قم بإنشاء خرائط مجموعة LDAP جديدة (أستخدم المعلومات التي قمت بتسجيلها سابقا من AD) لكل من الأدوار المتبقية في خادم AD الذي تريد إختباره.
التالي: قم بإنشاء مجال مصادقة LDAP الخاص بك.
إنشاء مجال مصادقة LDAP
الخطوة 1. على المسؤول جدولة، توسيع All > User Management > Authentication
الخطوة 2. انقر بزر الماوس الأيمن المصادقة Authentication Domains
وحدد Create a Domain
.
الخطوة 3.في صحيفة آند بي إسCreate a Domain
مربع الحوار، أكمل التالي:
- في
Name
اكتب اسما للمجال الخاص بك مثل LDAP.
- في
Realm
المساحة، انقر فوق Ldap
زر الاختيار.
- من موقع
Provider Group
القائمة المنسدلة، حدد LDAP Provider Group
تم إنشاؤه مسبقا وانقر فوق OK.
يظهر مجال المصادقة ضمن Authentication Domains
.
التحقق من الصحة
إختبار الاتصال ب LDAP Provider IP
أو FQDN:
لاختبار المصادقة من NX-OS، أستخدم test aaa
الأمر (متوفر فقط من NXOS).
لقد قمنا بالتحقق من صحة تكوين الخادم:
ucs(nxos)# test aaa server ldap <LDAP-server-IP-address or FQDN> <username> <password>
مسائل LDAP المشتركة.
- التكوين الأساسي.
- كلمة مرور غير صحيحة أو أحرف غير صحيحة.
- منفذ غير صحيح أو حقل عامل تصفية غير صحيح.
- لا يوجد اتصال مع موفرنا بسبب قاعدة جدار الحماية أو الوكيل.
- FSM ليس 100٪.
- مشاكل الشهادة.
استكشاف الأخطاء وإصلاحها
التحقق من تكوين UCSM LDAP:
أنت ينبغي ضمنت أن ال UCSM طبقت التشكيل بنجاح لأن وضع ال Finite State Machine (FSM)
معروض كمكتملة بنسبة 100٪.
للتحقق من التكوين من سطر الأوامر ل UCSM الخاص بنا:
ucs # scope security
ucs /security# scope ldap
ucs /security/ldap# show configuration
ucs /security/ldap# show fsm status
للتحقق من التكوين من NXOS:
ucs# connect nxos
ucs(nxos)# show ldap-server
ucs(nxos)# show ldap-server groups
الطريقة الأكثر فعالية لمشاهدة الأخطاء هي تمكين تصحيح أخطائنا، باستخدام هذا الإخراج يمكننا رؤية المجموعات والاتصال ورسالة الخطأ التي تمنع الاتصال.
- افتح جلسة SSH إلى FI وقم بتسجيل الدخول كمستخدم محلي وقم بتغيير سياق واجهة سطر الأوامر (CLI) لنظام التشغيل NX وبدء تشغيل الشاشة الطرفية.
ucs # connect nxos
ucs(nxos)# terminal monitor
- قم بتمكين علامات تصحيح الأخطاء والتحقق من إخراج جلسة SSH إلى ملف السجل.
ucs(nxos)# debug aaa all <<< not required, incase of debugging authentication problems
ucs(nxos)# debug aaa aaa-requests
ucs(nxos)# debug ldap all <<< not required, incase of debugging authentication problems.
ucs(nxos)# debug ldap aaa-request-lowlevel
ucs(nxos)# debug ldap aaa-request
- افتح الآن واجهة مستخدم رسومية (GUI) جديدة أو جلسة واجهة سطر الأوامر (CLI) وحاول تسجيل الدخول كمستخدم بعيد (LDAP).
- بمجرد تلقي رسالة فشل تسجيل الدخول، قم بإيقاف تشغيل تصحيح الأخطاء.
معلومات ذات صلة