Nuestras marcas

Impact-Company-Logo-English Black-01-177x54

Bienvenido(a) al sitio web para México de Schneider Electric

Te damos la bienvenida a nuestro sitio web para México.
		
¿Cómo podemos ayudarte hoy?
Vídeo: Data Center Expert | Gestión de usuarios

Asunto
Gestión de usuarios en StruxureWare Data Center Expert

Línea de productos
StruxureWare Data Center Expert (DCE)

Appliance básico (AP9465)
- Appliance estándar (AP9470)
- Appliance para empresas (AP9475)
- Basic Appliance (AP9465)
- Standard Appliance (AP9470)
- Enterprise Appliance (AP9475)
- Virtual Appliance (AP94VMACT)

StruxureWare Central (SWC)
InfraStruXure Central (ISXC)

Entorno
StruxureWare Data Center Expert (todas las versiones)
StruxureWare Central (todas las versiones)
InfraStruXure Central (todas las versiones)
Servidor de autenticación Active Directory (AD) u OpenLDAP

Resolución

Usuarios locales

- Edición de permisos de acceso a usuarios o grupos de usuariosUsuarios remotos

Información adicional / Solución de problemas / Problemas conocidos

Información adicional / Solución de problemas / Problemas conocidos


Gestión de usuarios locales


Local: Creación de usuarios

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Usuarios y acceso a grupos de dispositivos.

NOTA: Muestra los usuarios locales y remotos que se han añadido en DCE. Por defecto sólo está el usuario apc local.

2) Haga clic en Add User...
3) Rellene la información requerida/necesaria del usuario.
4) Si desea que el usuario forme parte de un grupo, seleccione el grupo dentro de la pestaña User Group membership.

NOTA: Un usuario no tiene que ser añadido a ningún grupo. Este es un paso opcional que puede ayudar a gestionar los permisos de varios usuarios.

5) Haga clic en Aceptar para crear el usuario.


Local: Creating User Groups

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Users and Device Group Access.
2) Haga clic en Add User Group....
3) Rellene la información de Grupo de Usuarios requerida/necesaria.
4) Haga clic en la pestaña Miembros del Grupo de Usuarios.
5) Seleccione (casilla marcada) los Usuarios que deben formar parte de este grupo.

Seleccione (casilla marcada) los Usuarios que deben formar parte de este grupo.


Local: Editing a User or User Group

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Acceso a Usuarios y Grupos de Dispositivos.

2) Seleccione (haga clic con el botón izquierdo del ratón una vez) un usuario o grupo de usuarios de la lista y haga clic en Editar.

3) Edite la información necesaria.

4) Haga clic en Aceptar para guardar los cambios.


Local: Borrado de Usuarios / Grupos de Usuarios

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Acceso a Usuarios y Grupos de Dispositivos.

2) Seleccione (haga clic con el botón izquierdo del ratón una vez) el Usuario o Grupo de usuarios.

3) Haga clic en Eliminar.

4) Confirme el nombre de usuario y haga clic en para eliminar el usuario.


Local: Editing User or User Group Access Permissions

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Users and Device Group Access.
2) Haga clic en Device Group Access.
3) Seleccione (haga clic con el botón izquierdo del ratón una vez) el usuario o grupo de usuarios dentro del panel izquierdo.
4) Seleccione (haga clic con el botón izquierdo del ratón una vez) un grupo de dispositivos en el panel derecho.
5) Haga clic en Modificar acceso a grupo de dispositivos.
6) Seleccione los botones radiales deseados para Acceso de supervisión y Acceso de vigilancia.
7) Haga clic en Aceptar para guardar los cambios.


Gestión de usuarios remotos


Remoto: Añadir un servidor de autenticación y usuarios/grupos

1) Defina un usuario dentro de su servidor AD/OpenLDAP que se utilizará para realizar la conexión.

NOTA: Se recomienda que este usuario se configure con una contraseña que no caduque. Si la contraseña caduca, ningún usuario que se autentique a través de la conexión que utiliza las credenciales caducadas podrá iniciar sesión. Sería necesario utilizar un usuario administrador local para cambiar la contraseña del usuario bind.

2) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Usuarios y acceso a grupos de dispositivos.
3) Haga clic en la pestaña Servidores de autenticación.
4) Haga clic en Añadir servidor de autenticación...

- Introduzca una etiqueta para el servidor AD.
- Introduzca la Dirección IP del servidor AD.
- Seleccione el Tipo de servidor.
- Haga clic en Siguiente.

5) Introduzca el DN de usuario vinculado, que es la ruta completa para vincular el usuario dentro de la estructura del servidor de autenticación.

- El DN de usuario bind debe introducirse con sintataxis específica, que distingue entre mayúsculas y minúsculas. EX: cn=bind-user,cn=Users,dc=dcim,dc=apc,dc=com
- Se recomienda utilizar una cuenta de servicio para esta configuración. También puede optar por tener una contraseña que no caduque para este usuario en AD o sus usuarios podrían quedar bloqueados de la aplicación hasta que se resuelva.

- Consulte Determinación del DN de usuario vinculado para obtener más detalles sobre cómo obtener este valor.
6) Introduzca el DN de usuario vinculado.
6) Introduzca la Bind User Password, que es la contraseña del Bind User definido en el paso 5.

7) Introduzca la Base de búsqueda donde se encuentran los usuarios y grupos dentro del servidor de autenticación AD/LDAP.

NOTA: La base de búsqueda debe introducirse con sintaxis específica, que distingue entre mayúsculas y minúsculas. EX: dc=dcim,dc=apc,dc=com
NOTA: Si va a añadir un grupo AD/LDAP, el grupo o grupos y los usuarios deben estar ubicados dentro de la base de búsqueda.
- Consulte Determinación de la base de búsqueda para obtener más información sobre cómo obtener este valor.

8) Haga clic en Siguiente.
9) Marque las casillas junto a los usuarios y grupos de usuarios. Seleccione Finalizar.

NOTA: Si utiliza grupos, no es necesario que seleccione los usuarios individuales.
10) Haga clic en Siguiente.
10) Haga clic en Finalizar para añadir el servidor de autenticación.
Remoto: Adding/Deleting Users and User Groups within an already added Authentication Server

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Usuarios y Acceso a Grupos de Dispositivos.
2) Haga clic en la pestaña Servidores de Autenticación.
3) Seleccione (haga clic con el botón izquierdo del ratón una vez) el Servidor de Autenticación.
4) Haga clic en Editar servidor de autenticación.
5) Haga clic en Siguiente dos veces.
6) Seleccione (casilla marcada) o Desmarque (casilla sin marcar) los usuarios y grupos de usuarios.
7) Haga clic en Finalizar para finalizar las adiciones/eliminaciones de usuarios.
Remoto: Editing User or User Group Access Permissions

1) Dentro del DCE Desktop Client navegue hasta el Menú Sistema y seleccione Users and Device Group Access.
2) Haga clic en Device Group Access.
3) Seleccione (haga clic con el botón izquierdo del ratón una vez) el usuario remoto o el grupo de usuarios remoto dentro del panel izquierdo.
4) Seleccione (haga clic con el botón izquierdo del ratón una vez) un grupo de dispositivos en el panel derecho.
5) Haga clic en Modificar acceso a grupo de dispositivos.
6) Seleccione los botones radiales deseados para Acceso de supervisión y Acceso de vigilancia.
7) Haga clic en Aceptar para guardar los cambios.
Remoto: Eliminar un servidor de autenticación

1) Dentro del Cliente de escritorio DCE navegue hasta el Menú Sistema y seleccione Acceso a usuarios y grupos de dispositivos.
2) Haga clic en la pestaña Servidores de autenticación.
3) Seleccione (haga clic con el botón izquierdo del ratón una vez) el Servidor de autenticación.
4) Haga clic en Eliminar.
5) Confirme el Servidor de autenticación y haga clic en para eliminar el Servidor de autenticación.

Remoto: Determinación de Bind User DN

1) Abra Windows Powershell y ejecute el siguiente comando, asegurándose de reemplazar "binduser" por el nombre de usuario del usuario que desea utilizar para conectarse al servidor de Active Directory.
Get-ADUser -Identity binduser | select DistinguishedName
Si recibe un error es probable que necesite descargar e instalar RSAT (Remote Server Administration Tools) de Microsoft
Ejemplo Resultado:
NombreDistinguido
-----------------
CN=nombredeusuario,OU=Admins,OU=NAM,OU=Países,DC=ejemplo,DC=com
3) Ejemplo de DN de usuario enlazado del paso 2 para introducir en el campo DN de usuario enlazado:
Data Center Expert bind user DN example value

Remoto: Determinación de la Base de Búsqueda

1) Abra Windows Powershell y ejecute el siguiente comando, asegurándose de sustituir "OU_Name" por el Nombre de la Unidad Organizativa del usuario que desea utilizar para conectarse al servidor de Active Directory.
Get-ADOrganizationalUnit -Filter 'Name -like "OU_Name"' | select DistinguishedName
Si recibe un error es probable que necesite descargar e instalar RSAT (Remote Server Administration Tools) de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=45520
Ejemplo Resultado:
Nombre Distinguido
-----------------
OU=Admins,OU=NAM,OU=Countries,DC=example,DC=com
3) Una vez obtenido un resultado, el Bind User DN debe ser el resultado completo.
Data Center Expert search base DN example value
image

Información adicional


Por favor, asegúrese de consultar Data Center Expert | Consejos para configurar la integración de Active Directory para obtener más información y consejos. Nota para las conexiones del puerto 636: DCE no admite certificados comodín. El nombre de host del servidor tiene que ser el nombre común en el certificado si no coinciden en cualquier capacidad fallará.

Los usuarios remotos de AD/LDAP no se pueden añadir a los grupos locales

.

- Para definir permisos en una escala de grupos con Usuarios Remotos y Grupo de Usuarios Remotos, definidos dentro de los servidores AD/LDAP, se debe utilizar. Añadir usuarios remotos a grupos de usuarios locales no está soportado. Esto funciona según lo diseñado.


La base de búsqueda de AD/LDAP puede ser demasiado grande

- Si sólo algunos usuarios remotos pueden iniciar sesión o la vinculación durante la configuración tarda demasiado (o produce un error) la base de búsqueda puede ser demasiado grande.
- DCE soporta bases de búsqueda de hasta 10000 objetos, incluyendo: Usuarios, Grupos de Usuarios, Contenedores, etc.
- Se pueden crear múltiples servidores de autenticación si la configuración del servidor de autenticación lo permite. Dentro de cada entrada de servidor de autenticación respectiva, los usuarios y grupos de usuarios deben estar en esa base de búsqueda respectiva.
- Se pueden crear múltiples servidores de autenticación si la configuración del servidor de autenticación lo permite.

Los usuarios y grupos de usuarios de AD/LDAP deben estar dentro de la misma base de búsqueda
- Los usuarios AD/LDAP y los grupos de usuarios deben existir dentro de la misma base de búsqueda. Si los usuarios se encuentran fuera de la base de búsqueda, no podrán autenticarse, aunque se haya seleccionado el grupo de usuarios dentro de la configuración del servidor de autenticación. Para corregir el problema, asegúrate de que la base de búsqueda incluye tanto a los usuarios como a los grupos de usuarios. Esto funciona según lo previsto.


Los usuarios de Active Directory deben iniciar sesión con nombres de usuario anteriores a Windows 2000

- Los usuarios deben iniciar sesión utilizando el nombre de usuario de Pre-Windows 2000 (que se encuentra dentro de las Propiedades del objeto de usuario en Active Directory).
- La sintaxis del usuario puede ser ligeramente diferente del nombre de usuario utilizado para iniciar sesión en otros sistemas.
- El nombre de usuario debe utilizarse exactamente como se muestra en el nombre de usuario de Pre-Windows 2000.
- Si hay un espacio dentro del nombre de usuario, intente iniciar sesión utilizando comillas alrededor del nombre de usuario, EJEMPLO: "John Smith"
- Si hay un espacio dentro del nombre de usuario, intente iniciar sesión utilizando comillas alrededor del nombre de usuario, EJEMPLO: "John Smith"
- Los usuarios deben iniciar sesión utilizando el nombre de usuario de Pre-Windows 2000.

Tipo de Grupo de Directorio Activo
- Si añade Grupos de Usuarios desde Active Directory en lugar de objetos de usuario individuales, el Grupo de Usuarios NO PUEDE ser un Grupo Global. Cambie el tipo de Grupo de Usuarios a Universal para resolver el problema.

Asuntos relacionados con la base de búsqueda que contiene un objeto que empieza por #
- Los objetos AD que empiezan por # pueden causar problemas de análisis en DCE. Si esto ocurre, aparecerá un error que indica 'Atributo no válido.' Normalmente, la vinculación a una base de búsqueda de un contenedor superior al que contiene el objeto que empieza por '#' resolverá el problema. Sin embargo, no podrá seleccionar ningún objeto AD dentro del contenedor que también contiene el objeto '#'.

Usuarios protegidos
- Windows 8.1 y Windows Server 2012 R2 tienen un grupo de Usuarios protegidos. A partir de DCE 7.4.1, agregar un usuario que también sea miembro de este grupo hará que falle la autenticación.
- Más información sobre Grupos Protegidos: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn466518(v=ws.11)


Los usuarios ya no pueden iniciar sesión en DCE tras cambiar la estructura de Active Directory u OpenLDAP.

- DCE registra la estructura específica de la base de búsqueda del servidor de autenticación. Deberá eliminar y volver a añadir el usuario/grupo de AD/LDAP dentro de la configuración del servidor de autenticación. Esto funciona según lo diseñado.

No se pueden eliminar grupos de Active Directory (servidor de autenticación desconectado)
- Si el servidor AD/OpenLDAP configurado se desconecta o se da de baja antes de eliminar el servidor de autenticación del DCE, es posible que no se puedan eliminar los grupos añadidos a través del servidor de autenticación. Si es posible, vuelva a poner en línea el usuario del directorio activo para procesar la eliminación. Una vez que pueda producirse la comunicación entre los dos sistemas, podrá eliminarse la entrada del Servidor de autenticación.
- Si el servidor no puede volver a ponerse en línea con la misma IP o nombre de servidor, póngase en contacto con el servicio técnico local para obtener ayuda.

"No se puede acceder al host" mensaje durante la configuración del servidor de autenticación
- El error indica que el cliente no puede acceder al servidor de autenticación remoto en la dirección/puerto proporcionados.
- El equipo cliente debe tener acceso en la red al servidor de autenticación, ya que está realizando la conexión durante la configuración.
- Cuando finalice la configuración, el dispositivo DCE se conectará a los servidores de autenticación para la verificación del usuario. La conexión entre el Cliente y el Servidor de autenticación sólo se utiliza durante la configuración del Servidor de autenticación.
- Este mensaje no se registra en ningún registro de cliente o servidor DCE.

Después de actualizar a 7.8.0.46, los usuarios que se añaden a través de grupos de Active Directory ya no pueden autenticarse.
Existía un problema que impedía la autenticación de los usuarios añadidos a Data Center Expert a través de un grupo de Active Directory. Este problema se ha corregido en la versión 7.8.0.47, pero en este momento no hay ninguna solución para los usuarios que ya han actualizado a 7.8.0.46. El departamento de desarrollo está trabajando activamente para solucionar este problema en la versión 7.8.0.46. La única solución actual es que los usuarios pueden ser añadidos individualmente a Data Center Expert a través de Active Directory, en lugar de utilizar Grupos.

Schneider Electric Mexico

Explora más
Producto:
Rango:
Explora más
Producto:
Rango:
  • Documentación de productos
  • Descargas de software
  • Selector de productos
  • Sustitución y reemplazo de productos
  • Centro de ayuda y contacto
  • Encuentra nuestras oficinas
  • Obtén un presupuesto
  • Dónde comprar
  • Comunidad Schneider Electric
  • Empleo
  • Perfil corporativo
  • Informar una conducta indebida
  • Accesibilidad
  • Sala de redacción
  • Inversores
  • EcoStruxure
  • Búsqueda de empleo
  • Blog
  • Política de privacidad
  • Aviso de Cookies
  • Términos y condiciones
  • Change your cookie settings