Inleiding
Dit document beschrijft de configuratie voor toegang tot externe servers met het LDAP-protocol in onze Unified Computing System Manager Domain (UCSM)
.
Voorwaarden
Vereisten
Cisco raadt kennis van deze onderwerpen aan:
Unified Computing System Manager Domain (UCSM)
- Lokale en externe verificatie
Lightweight Directory Access Protocol (LDAP)
Microsoft Active Directory (MS-AD)
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco UCS 6454 Fabric Interconnect
- UCS M versie 4.0(4k)
Microsoft Active Directory (MS-AD)
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
Lightweight Directory Access Protocol (LDAP)
is een van de kernprotocollen die zijn ontwikkeld voor gidsdiensten die gebruikers en hun toegangsrechten tot IT-middelen veilig beheren.
De meeste directorydiensten gebruiken nog steeds LDAP, hoewel ze ook extra protocollen zoals Kerberos, SAML, RADIUS, SMB, Oauth en anderen kunnen gebruiken.
Configureren
Voordat u begint
InloggenCisco UCS Manager
GUIals administratieve gebruiker.
Een lokaal verificatiedomein maken
Stap 1. In het Navigation
deelvenster klikt u op het Admin
tabblad.
Stap 2. Op de Admin
tabblad uitvouwen All > User Management > Authentication
Stap 3. Rechtsklik Authentication Domains
en selecteer Create a Domain
.
Stap 4. Voor de Name
veld, type Local
.
Stap 5. Voor de Realm
klikt u op de Local
keuzerondje.
Stap 6. Klik op de knop OK
.
Een LDAP-provider maken
Deze voorbeeldconfiguratie bevat geen stappen om LDAP met SSL te configureren.
Stap 1.In het Navigation
deelvenster klikt u op het Admin
tabblad.
Stap 2. Op de Admin
tabblad uitvouwen All > User Management > LDAP
.
Stap 3. In het Work
deelvenster klikt u op het General
tabblad.
Stap 4. In het Actions
gebied klikt u op Create LDAP Provider
Stap 5. In het Create LDAP Provider
pagina van de wizard, voert u de juiste informatie in:
- In het
Hostname
veld typt u het IP-adres of de hostnaam van de AD-server.
- In het
Order
veld, accepteert u de lowest-available
standaard.
- In het
BindDN
veld, kopieer en plak de BindDN van uw AD-configuratie.
Voor deze voorbeeldconfiguratie is de waarde BindDN CN=sbind,OU=CiscoUCS,DC=mxsvlab,DC=com.
- In het
BaseDN
veld, kopieer en plak de BaseDN van uw AD-configuratie.
Voor deze voorbeeldconfiguratie is de BaseDN-waarde DC=mxsvlab,DC=com.
- Laat de
Enable SSL
selectievakje niet ingeschakeld.
- In het
Port
veld, accepteert de standaardinstelling 389.
- In het
Filter
het veld, kopieert en plakt het filterkenmerk van uw AD-configuratie.
Cisco UCS gebruikt de filterwaarde om te bepalen of de gebruikersnaam (die op het aanmeldingsscherm wordt verstrekt door Cisco UCS Manager
) is in AD.
Voor deze voorbeeldconfiguratie is de filterwaarde sAMAcountName=$userid, waarbij $useridis de user name
in het Cisco UCS Manager
inlogscherm.
- Laat de
Attribute
veldspatie.
- In het
Password
Typ in het veld het wachtwoord voor de bind-account die in AD is ingesteld.
Als u terug moet gaan naar de Create LDAP Provider wizard
om het wachtwoord opnieuw in te stellen, wordt niet gealarmeerd als het wachtwoordveld leeg is.
Het Set: yes
bericht dat naast het wachtwoordveld verschijnt, geeft aan dat er een wachtwoord is ingesteld.
- In het
Confirm Password
Typ in het veld het wachtwoord voor de bind-account die in AD is ingesteld.
- In het
Timeout
veld, accepteert u de 30 standaard.
- In het
Vendor
in het veld selecteert u het keuzerondje voor MS-AD voor Microsoft Active Directory.
Stap 6. Klik op de knop Next
Configuratie LDAP-groepsregel
Stap 1. Op deLDAP Group Rule
pagina van de wizard, vult u de volgende velden in:
Indien de Group Recursion
is ingesteld op Non-Recursive
Maar het beperkt UCS tot een zoekopdracht op het eerste niveau, zelfs als de zoekopdracht geen gekwalificeerde gebruiker vindt.
- In het
Target Attribute
veld, accepteert u dememberOf
standaard.
Stap 2. Klik in Finish
.
Opmerking: in een scenario in de echte wereld hebt u waarschijnlijk meerdere LDAP-providers. Voor meerdere LDAP-providers herhaalt u de stappen om de LDAP Group Rule te configureren voor elke LDAP provider. In deze voorbeeldconfiguratie is er echter maar één LDAP-provider, dus dit is niet nodig.
Het IP-adres voor de AD-server wordt weergegeven in het navigatiedeelvenster .
Een LDAP-provider-groep maken
Stap 1. Klik met de rechtermuisknop in het navigatiedeelvenster LDAP Provider Groups
en selecteer Create LDAP Provider Group
.
Stap 2. In het Create LDAP Provider Group
dialoogvenster vult u de informatie op de juiste manier in:
- In het
Name
veld voert u een unieke naam in voor de groep, zoals LDAP Providers
.
- In het
LDAP Providers
Kies in de tabel het IP-adres voor uw AD-server.
- Klik op de knop >> om de AD-server aan uw
Included Providers
tabel.
Stap 3. Klik op OK.
Uw providergroep wordt weergegeven in de LDAP Provider Groups
map.
Een LDAP-groepstoewijzing maken
Stap 1. Klik in het navigatiedeelvenster op de Admin
tabblad.
Stap 2. Op de Admin
tabblad uitvouwen All > User Management > LDAP
.
Stap 3. Klik in het werkvenster op Maken LDAP Group Map
.
Stap 4. In het Create LDAP Group Map
dialoogvenster vult u de informatie op de juiste manier in:
- In het
LDAP Group DN
de waarde die u in de sectie voor de configuratie van de AD-server voor uw LDAP-groep hebt, kopiëren en plakken.
De in deze stap gevraagde LDAP Group DN-waarde brengt de voorname naam in kaart voor elk van de groepen die u in AD onder UCS-groepen hebt gemaakt.
Om deze reden moet de DN-waarde voor de groep die in Cisco UCS Manager is ingevoerd, exact overeenkomen met de DN-waarde voor de groep in de AD-server.
In deze voorbeeldconfiguratie is deze waarde CN=ucsadmin, OU=CiscoUCS, DC=sampledesign, DC=com.
- In het
Roles
klikt u op de Admin
vink het vakje aan en klik op OK.
Klik op het aanvinkvakje voor een rol geeft aan dat u beheerdersrechten wilt toewijzen aan alle gebruikers die in de groepskaart zijn opgenomen.
Stap 5. Maak nieuwe LDAP-groepskaarten (gebruik de informatie die u eerder van AD heeft opgenomen) voor elk van de overgebleven rollen in de AD-server die u wilt testen.
Volgende: Maak uw LDAP-verificatiedomein.
Een LDAP-verificatiedomein maken
Stap 1. Op de Beheerder tabblad uitvouwen All > User Management > Authentication
Stap 2. Rechtsklik Verificatie Authentication Domains
en selecteer Create a Domain
.
Stap 3.In de Create a Domain
het volgende dialoogvenster voltooien:
- In het
Name
veld, typt u een naam voor uw domein zoals LDAP.
- In het
Realm
gebied klikt u op de Ldap
keuzerondje.
- Van de
Provider Group
vervolgkeuzelijst selecteert u de LDAP Provider Group
eerder gemaakt en klik op OK.
Het verificatiedomein wordt weergegeven onder Authentication Domains
.
Verifiëren
Pingen op LDAP Provider IP
voor FQDN:
Om de verificatie van NX-OS te testen, gebruikt u de test aaa
opdracht (alleen beschikbaar bij NXOS).
We valideren de configuratie van onze server:
ucs(nxos)# test aaa server ldap <LDAP-server-IP-address or FQDN> <username> <password>
Veelvoorkomende LDAP-problemen.
- Basisconfiguratie.
- Fout wachtwoord of ongeldige tekens.
- Verkeerde poort of filterveld.
- Geen communicatie met onze provider vanwege een firewall of proxyregel.
- FSM is niet 100%.
- Problemen met het certificaat.
Problemen oplossen
Controleer de UCS M LDAP-configuratie:
U moet ervoor zorgen dat de UCSM de configuratie met succes heeft geïmplementeerd vanwege de status van de Finite State Machine (FSM)
wordt weergegeven als 100% compleet.
U kunt de configuratie als volgt controleren vanaf de opdrachtregel van onze UCSM:
ucs # scope security
ucs /security# scope ldap
ucs /security/ldap# show configuration
ucs /security/ldap# show fsm status
Zo verifieert u de configuratie via de NXOS:
ucs# connect nxos
ucs(nxos)# show ldap-server
ucs(nxos)# show ldap-server groups
De meest effectieve methode om fouten te zien is om onze debug toe te laten, met deze output kunnen we de groepen, de verbinding, en de foutmelding zien die communicatie verhindert.
- Open een SSH-sessie voor FI en login als lokale gebruiker en wijzig deze naar de NX-OS CLI-context en start de terminal monitor.
ucs # connect nxos
ucs(nxos)# terminal monitor
- Schakel debug-vlaggen in en controleer de SSH-sessieuitvoer naar het logbestand.
ucs(nxos)# debug aaa all <<< not required, incase of debugging authentication problems
ucs(nxos)# debug aaa aaa-requests
ucs(nxos)# debug ldap all <<< not required, incase of debugging authentication problems.
ucs(nxos)# debug ldap aaa-request-lowlevel
ucs(nxos)# debug ldap aaa-request
- Open nu een nieuwe GUI- of CLI-sessie en probeer in te loggen als een externe gebruiker (LDAP).
- Zodra u een bericht van de inlogfout hebt ontvangen, schakelt u de debugs uit.
Gerelateerde informatie