Introdução
Este documento descreve a configuração para acesso de servidor remoto com o protocolo LDAP em nosso Unified Computing System Manager Domain (UCSM)
.
Pré-requisitos
Requisitos
A Cisco recomenda o conhecimento destes tópicos:
Unified Computing System Manager Domain (UCSM)
- Autenticação local e remota
Lightweight Directory Access Protocol (LDAP)
Microsoft Active Directory (MS-AD)
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco UCS 6454 Fabric Interconnect
- UCSM versão 4.0(4k)
Microsoft Active Directory (MS-AD)
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Lightweight Directory Access Protocol (LDAP)
é um dos principais protocolos desenvolvidos para serviços de diretório que gerenciam com segurança os usuários e seus direitos de acesso aos recursos de TI.
A maioria dos serviços de diretório ainda usa LDAP hoje, embora também possam usar protocolos adicionais como Kerberos, SAML, RADIUS, SMB, Oauth e outros.
Configurar
Antes de Começar
Efetue login noCisco UCS Manager
GUIcomo um usuário administrativo.
Criar um domínio de autenticação local
Etapa 1. No Navigation
clique no botão Admin
guia.
Etapa 2. Na guia Admin
, expandir All > User Management > Authentication
Etapa 3. Clique com o botão direito do mouse Authentication Domains
e selecione Create a Domain
.
Etapa 4. Para a Name
campo, tipo Local
.
Etapa 5. Para a Realm
, clique no botão Local
botão de opção.
Etapa 6. Clique em OK
.
Criar um provedor LDAP
Este exemplo de configuração não inclui etapas para configurar LDAP com SSL.
Etapa 1.No Navigation
clique no botão Admin
guia.
Etapa 2. Na guia Admin
, expandir All > User Management > LDAP
.
Etapa 3. No Work
clique no botão General
guia.
Etapa 4. No Actions
, clique em Create LDAP Provider
Etapa 5. No Create LDAP Provider
do assistente, insira as informações apropriadas:
- No
Hostname
digite o endereço IP ou o nome de host do servidor do AD.
- No
Order
, aceite o lowest-available
padrão.
- No
BindDN
, copie e cole o BindDN da sua configuração do AD.
Para esta configuração de exemplo, o valor BindDN é CN=ucsbind,OU=CiscoUCS,DC=mxsvlab,DC=com.
- No
BaseDN
, copie e cole o BaseDN da sua configuração do AD.
Para esta configuração de exemplo, o valor de BaseDN é DC=mxsvlab,DC=com.
- Deixe o
Enable SSL
caixa de seleção desmarcada.
- No
Port
aceite o padrão 389.
- No
Filter
, copie e cole o atributo de filtro da sua configuração do AD.
O Cisco UCS usa o valor de filtro para determinar se o nome de usuário (fornecido na tela de logon pelo Cisco UCS Manager
) está em AD.
Para esta configuração de exemplo, o valor do filtro é sAMAccountName=$userid, onde $useridé o user name
para entrar no Cisco UCS Manager
tela de login.
- Deixe o
Attribute
campo em branco.
- No
Password
digite a senha para a conta ucsbind configurada no AD.
Se você precisar voltar para a página Create LDAP Provider wizard
para redefinir a senha, não fique alarmado se o campo password estiver em branco.
O Set: yes
que aparece ao lado do campo de senha indica que uma senha foi definida.
- No
Confirm Password
digite novamente a senha para a conta ucsbind configurada no AD.
- No
Timeout
, aceite o 30 padrão.
- No
Vendor
selecione o botão de opção MS-ADpara Microsoft Ative Diretory.
Etapa 6. Clique em Next
Configuração de regra de grupo LDAP
Passo 1. Na guiaLDAP Group Rule
do assistente, preencha os próximos campos:
Se a Group Recursion
está definido como Non-Recursive
, ele limita o UCS a uma pesquisa de primeiro nível, mesmo que a pesquisa não localize um usuário qualificado.
- No
Target Attribute
, aceite omemberOf
padrão.
Etapa 2. Clique em Finish
.
Observação: em um cenário real, você provavelmente teria vários provedores LDAP. Para vários provedores LDAP, você deve repetir as etapas para configurar a Regra de grupo LDAP para cada provedor LDAP. No entanto, nesta configuração de exemplo, há apenas um provedor LDAP, portanto, isso não é necessário.
O endereço IP do servidor do AD é exibido no painel de navegação >.
Criar um grupo de provedores LDAP
Etapa 1. No painel Navegação, clique com o botão direito do mouse em LDAP Provider Groups
e selecione Create LDAP Provider Group
.
Etapa 2. No Create LDAP Provider Group
, preencha as informações adequadamente:
- No
Name
insira um nome exclusivo para o grupo, como LDAP Providers
.
- No
LDAP Providers
, escolha o endereço IP do servidor AD.
- Clique no botão >> para adicionar o servidor AD ao seu
Included Providers
tabela.
Etapa 3. Click OK.
Seu grupo de provedores aparece no LDAP Provider Groups
pasta.
Criar um mapa de grupo LDAP
Etapa 1. No painel Navegação, clique no botão Admin
guia.
Etapa 2. Na guia Admin
, expandir All > User Management > LDAP
.
Etapa 3. No painel Trabalho, clique em Criar LDAP Group Map
.
Etapa 4. No Create LDAP Group Map
, preencha as informações adequadamente:
- No
LDAP Group DN
, copie e cole o valor que você tem na seção de configuração do servidor AD para seu grupo LDAP.
O valor DN do grupo LDAP solicitado nesta etapa mapeia para o nome distinto de cada um dos grupos criados no AD em Grupos UCS.
Por esse motivo, o valor DN do grupo inserido no Cisco UCS Manager deve corresponder exatamente ao valor DN do grupo no servidor AD.
Nesta configuração de exemplo, esse valor é CN=ucsadmin,OU=CiscoUCS,DC=sampledesign,DC=com.
- No
Roles
, clique no botão Admin
e clique em OK.
Clique na caixa de seleção de uma função para indicar que você deseja atribuir privilégios de administrador a todos os usuários incluídos no mapa de grupos.
Etapa 5. Crie novos mapas de grupo LDAP (use as informações gravadas anteriormente no AD) para cada uma das funções restantes no servidor AD que você deseja testar.
Próximo: Crie seu domínio de autenticação LDAP.
Criar um domínio de autenticação LDAP
Etapa 1. Na guia Admin , expandir All > User Management > Authentication
Etapa 2. Clique com o botão direito do mouse Autenticação Authentication Domains
e selecione Create a Domain
.
Etapa 3.Na  Create a Domain
preencha o seguinte:
- No
Name
digite um nome para o seu domínio, como LDAP.
- No
Realm
clique no botão Ldap
botão de opção.
- Nos
Provider Group
, selecione a LDAP Provider Group
criado anteriormente e clique em OK.
O domínio de autenticação aparece em Authentication Domains
.
Verificar
Ping para LDAP Provider IP
ou FQDN:
Para testar a autenticação do NX-OS, use o comando test aaa
(disponível somente no NXOS).
Validamos a configuração do nosso servidor:
ucs(nxos)# test aaa server ldap <LDAP-server-IP-address or FQDN> <username> <password>
Problemas comuns de LDAP.
- Configuração básica.
- Senha incorreta ou caracteres inválidos.
- Porta ou campo de filtro incorreto.
- Não há comunicação com nosso provedor devido a uma regra de Firewall ou Proxy.
- FSM não é 100%.
- Problemas de certificado.
Troubleshooting
Verificar configuração LDAP do UCSM:
Você deve garantir que o UCSM tenha implementado a configuração com êxito, pois o status do Finite State Machine (FSM)
é mostrado como 100% concluído.
Para verificar a configuração a partir da linha de comando de nosso UCSM:
ucs # scope security
ucs /security# scope ldap
ucs /security/ldap# show configuration
ucs /security/ldap# show fsm status
Para verificar a configuração do NXOS:
ucs# connect nxos
ucs(nxos)# show ldap-server
ucs(nxos)# show ldap-server groups
O método mais eficaz para ver erros é habilitar nossa depuração, com essa saída, podemos ver os grupos, a conexão e a mensagem de erro que impede a comunicação.
- Abra uma sessão SSH para FI e faça login como um usuário local, altere para o contexto CLI do NX-OS e inicie o monitor de terminal.
ucs # connect nxos
ucs(nxos)# terminal monitor
- Habilite sinalizadores de depuração e verifique a saída da sessão SSH para o arquivo de log.
ucs(nxos)# debug aaa all <<< not required, incase of debugging authentication problems
ucs(nxos)# debug aaa aaa-requests
ucs(nxos)# debug ldap all <<< not required, incase of debugging authentication problems.
ucs(nxos)# debug ldap aaa-request-lowlevel
ucs(nxos)# debug ldap aaa-request
- Agora, abra uma nova sessão de GUI ou CLI e tente fazer login como um usuário remoto ( LDAP ).
- Após receber uma mensagem de falha de login, desative as depurações.
Informações Relacionadas