Einleitung
In diesem Dokument wird die Konfiguration für den Remote-Serverzugriff mit dem LDAP-Protokoll in unserer Unified Computing System Manager Domain (UCSM)
.
Voraussetzungen
Anforderungen
Cisco empfiehlt, sich mit folgenden Themen vertraut zu machen:
Unified Computing System Manager Domain (UCSM)
- Lokale und Remote-Authentifizierung
Lightweight Directory Access Protocol (LDAP)
Microsoft Active Directory (MS-AD)
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco UCS 6454 Fabric Interconnect
- UCSM Version 4.0(4 KB)
Microsoft Active Directory (MS-AD)
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Lightweight Directory Access Protocol (LDAP)
ist eines der Kernprotokolle für Verzeichnisdienste, die Benutzer und ihre Zugriffsrechte auf IT-Ressourcen sicher verwalten.
Die meisten Verzeichnisdienste verwenden noch heute LDAP, obwohl sie auch zusätzliche Protokolle wie Kerberos, SAML, RADIUS, SMB, Oauth und andere verwenden können.
Konfigurieren
Vorbereitungen
AnmeldenCisco UCS Manager
GUIals Administrator-Benutzer.
Erstellen einer lokalen Authentifizierungsdomäne
Schritt 1: Im Navigation
klicken Sie auf das Admin
aus.
Schritt 2: Auf dem Admin
Registerkarte, erweitern All > User Management > Authentication
Schritt 3: Rechtsklick Authentication Domains
und wählen Create a Domain
.
Schritt 4: Für die Name
Feld, Typ Local
.
Schritt 5: Für die Realm
, klicken Sie auf Local
Optionsfeld.
Schritt 6: Klicken Sie auf OK
.
Erstellen eines LDAP-Anbieters
Diese Beispielkonfiguration umfasst keine Schritte zum Konfigurieren von LDAP mit SSL.
Schritt 1:Im Navigation
klicken Sie auf das Admin
aus.
Schritt 2: Auf dem Admin
Registerkarte, erweitern All > User Management > LDAP
.
Schritt 3: Im Work
klicken Sie auf das General
aus.
Schritt 4: Im Actions
Bereich, klicken Sie auf Create LDAP Provider
Schritt 5: Im Create LDAP Provider
auf der Seite des Assistenten die entsprechenden Informationen ein:
- Im
Hostname
die IP-Adresse oder den Hostnamen des AD-Servers ein.
- Im
Order
Feld, akzeptieren Sie die lowest-available
standard.
- Im
BindDN
kopieren Sie die BindDN aus Ihrer AD-Konfiguration, und fügen Sie sie ein.
Für diese Beispielkonfiguration lautet der BindDN-Wert CN=ucsbind,OU=CiscoUCS,DC=mxsvlab,DC=com.
- Im
BaseDN
kopieren Sie die BaseDN aus Ihrer AD-Konfiguration, und fügen Sie sie ein.
Für diese Beispielkonfiguration lautet der BaseDN-Wert DC=mxsvlab,DC=com.
- Verlassen Sie
Enable SSL
nicht aktiviert.
- Im
Port
-Feld den Standardwert 389 zu übernehmen.
- Im
Filter
-Feld, kopieren Sie das Filterattribut aus Ihrer AD-Konfiguration, und fügen Sie es ein.
Das Cisco UCS ermittelt anhand des Filterwerts, ob der Benutzername (im Anmeldebildschirm von Cisco UCS Manager
) ist in AD.
Für diese Beispielkonfiguration lautet der Filterwert sAMAccountName=$userid, wobei $useridis der user name
in das Cisco UCS Manager
Anmeldebildschirm.
- Verlassen Sie
Attribute
Feld leer.
- Im
Password
das Kennwort für das in AD konfigurierte ucsbind-Konto ein.
Wenn Sie zurück zum Create LDAP Provider wizard
um das Kennwort zurückzusetzen, lassen Sie sich nicht warnen, wenn das Kennwortfeld leer ist.
Die Fehlermeldung Set: yes
-Meldung, die neben dem Kennwortfeld angezeigt wird, bedeutet, dass ein Kennwort festgelegt wurde.
- Im
Confirm Password
das Kennwort für das in AD konfigurierte ucsbind-Konto erneut eingeben.
- Im
Timeout
Feld, akzeptieren Sie die 30 Standard.
- Im
Vendor
das Optionsfeld für MS-AD für Microsoft Active Directory aus.
Schritt 6: Klicken Sie auf Next
LDAP-Gruppenregelkonfiguration
Schritt 1. Auf demLDAP Group Rule
-Seite des Assistenten, füllen Sie die folgenden Felder aus:
Wenn die Group Recursion
ist auf Non-Recursive
beschränkt es UCS auf eine Suche auf der ersten Ebene, selbst wenn bei der Suche kein qualifizierter Benutzer gefunden wird.
- Im
Target Attribute
Feld, akzeptieren Sie diememberOf
standard.
Schritt 2: Klicken Sie in Finish
.
Hinweis: In einem realen Szenario würden Sie wahrscheinlich mehrere LDAP-Anbieter haben. Bei mehreren LDAP-Anbietern würden Sie die Schritte zum Konfigurieren der LDAP-Gruppenregel für jeden LDAP-Anbieter wiederholen. In dieser Beispielkonfiguration gibt es jedoch nur einen LDAP-Anbieter, weshalb dies nicht erforderlich ist.
Die IP-Adresse für den AD-Server wird im Navigationsbereich angezeigt.
Erstellen einer LDAP-Anbietergruppe
Schritt 1: Klicken Sie im Navigationsbereich mit der rechten Maustaste LDAP Provider Groups
und wählen Create LDAP Provider Group
.
Schritt 2: Im Create LDAP Provider Group
angezeigt, geben Sie die entsprechenden Informationen ein:
- Im
Name
ein, geben Sie einen eindeutigen Namen für die Gruppe ein, z. B. LDAP Providers
.
- Im
LDAP Providers
-Tabelle die IP-Adresse für den AD-Server aus.
- Klicken Sie auf die Schaltfläche >>, um den AD-Server Ihrem
Included Providers
Tabelle.
Schritt 3: Klicken Sie auf OK.
Ihre Anbietergruppe wird im LDAP Provider Groups
Ordner.
Erstellen einer LDAP-Gruppenzuordnung
Schritt 1: Klicken Sie im Navigationsbereich auf Admin
aus.
Schritt 2: Auf dem Admin
Registerkarte, erweitern All > User Management > LDAP
.
Schritt 3: Klicken Sie im Arbeitsbereich auf Erstellen. LDAP Group Map
.
Schritt 4: Im Create LDAP Group Map
angezeigt, geben Sie die entsprechenden Informationen ein:
- Im
LDAP Group DN
-Feld den Wert aus dem AD-Serverkonfigurationsabschnitt für die LDAP-Gruppe kopieren und einfügen.
Der in diesem Schritt angeforderte Wert für die LDAP-Gruppen-DN entspricht dem Distinguished Name für jede der Gruppen, die Sie in AD unter UCS-Gruppen erstellt haben.
Aus diesem Grund muss der in Cisco UCS Manager eingegebene Group DN-Wert genau mit dem Group DN-Wert im AD-Server übereinstimmen.
In dieser Beispielkonfiguration lautet dieser Wert CN=ucsadmin,OU=CiscoUCS,DC=sampleDesign,DC=com.
- Im
Roles
Tabelle, klicken Sie auf das Admin
ein, und klicken Sie auf OK.
Klicken Sie auf das Kontrollkästchen für eine Rolle, um anzuzeigen, dass Sie allen Benutzern, die in der Gruppenzuordnung enthalten sind, Administratorberechtigungen zuweisen möchten.
Schritt 5: Erstellen Sie neue LDAP-Gruppenzuordnungen (verwenden Sie die zuvor von AD aufgezeichneten Informationen) für jede verbleibende Rolle im AD-Server, die Sie testen möchten.
Weiter: Erstellen Sie Ihre LDAP-Authentifizierungsdomäne.
Erstellen einer LDAP-Authentifizierungsdomäne
Schritt 1: Auf dem Administrator Registerkarte, erweitern All > User Management > Authentication
Schritt 2: Rechtsklick Authentifizierung Authentication Domains
und wählen Create a Domain
.
Schritt 3:In Create a Domain
schließen Sie die nächsten Schritte ab:
- Im
Name
ein, geben Sie einen Namen für Ihre Domäne ein, z. B. LDAP.
- Im
Realm
auf das Ldap
Optionsfeld.
- Über die
Provider Group
aus, wählen Sie die LDAP Provider Group
zuvor erstellt haben, und klicken Sie auf OK.
Die Authentifizierungsdomäne wird angezeigt unter Authentication Domains
.
Überprüfung
Ping an LDAP Provider IP
oder FQDN:
Um die Authentifizierung über NX-OS zu testen, verwenden Sie den test aaa
(nur über NX-OS verfügbar).
Wir validieren die Konfiguration unseres Servers:
ucs(nxos)# test aaa server ldap <LDAP-server-IP-address or FQDN> <username> <password>
Häufige LDAP-Probleme.
- Basiskonfiguration.
- Falsches Kennwort oder ungültige Zeichen.
- Falscher Anschluss oder falsches Filterfeld.
- Keine Kommunikation mit unserem Anbieter aufgrund einer Firewall- oder Proxy-Regel.
- FSM liegt nicht bei 100 %.
- Zertifikatprobleme.
Fehlerbehebung
UCSM-LDAP-Konfiguration überprüfen:
Sie müssen sicherstellen, dass UCSM die Konfiguration erfolgreich implementiert hat, da der Status der Finite State Machine (FSM)
wird als 100% abgeschlossen angezeigt.
So überprüfen Sie die Konfiguration über die Befehlszeile von UCSM:
ucs # scope security
ucs /security# scope ldap
ucs /security/ldap# show configuration
ucs /security/ldap# show fsm status
So überprüfen Sie die Konfiguration über das NX-OS:
ucs# connect nxos
ucs(nxos)# show ldap-server
ucs(nxos)# show ldap-server groups
Die effektivste Methode, um Fehler zu sehen, ist die Fehlersuche zu aktivieren. Mit dieser Ausgabe können wir die Gruppen, die Verbindung und die Fehlermeldung sehen, die die Kommunikation verhindert.
- Öffnen Sie eine SSH-Sitzung für FI, melden Sie sich als lokaler Benutzer an, wechseln Sie zum NX-OS CLI-Kontext, und starten Sie den Terminalmonitor.
ucs # connect nxos
ucs(nxos)# terminal monitor
- Aktivieren Sie Debug-Flags, und überprüfen Sie die SSH-Sitzungsausgabe in der Protokolldatei.
ucs(nxos)# debug aaa all <<< not required, incase of debugging authentication problems
ucs(nxos)# debug aaa aaa-requests
ucs(nxos)# debug ldap all <<< not required, incase of debugging authentication problems.
ucs(nxos)# debug ldap aaa-request-lowlevel
ucs(nxos)# debug ldap aaa-request
- Öffnen Sie nun eine neue GUI- oder CLI-Sitzung, und versuchen Sie, sich als Remote-Benutzer ( LDAP ) anzumelden.
- Sobald Sie eine Meldung über einen Anmeldefehler erhalten haben, deaktivieren Sie die Debugs.
Zugehörige Informationen