1、检查OU搜索入口
登录VDC的控制台,在【VDI设置】-【认证设置】-【LDAP认证】-点击对应的ldap服务器,查看搜索入口,
a、确认认证失败的用户是界面上显示的搜索入口下面。如果没有在此下面会提示认证账号密码错误,需要选择正确的OU入口或者把OU入口放改大点。
b、搜索子树的选项默认是勾选的,若未勾选,则只认证搜索路径下的直属用户。配置时注意不要误将此选项去掉。
2、检查OU过滤条件
在【VDI设置】-【认证设置】-【LDAP认证】-点击对应的ldap服务器,在【用户设置】里面先确认服务器类型对不对,确认服务器类型后再检查用户过滤,其次再检查用户名,其次再检查手机号码。最后检查过期时间字段。
大部分的情况是默认就满足客户的需求的,如果碰到有更改,客户尝试改成默认的尝试登录是否正确,若默认的测试还是不行,则需要对比域控的用户设置进行测试。
Tips:
目前VDC对接LDAP域,大部分是2种,一个微软的AD域,一种openLDAP,其中微软的AD域对应的MS ActiveDirectory,openLDAP对应LDAP Server。
a、其中常见的微软的MS ActiveDirectory的默认配置为:
用户过滤: objectCategory=person
用户名: sAMAccountName
手机号码: telephoneNumber
过期时间字段: accountExpires
b、其中常见的openLDAP对应LDAP Server为
用户过滤: objectclass=person
用户名: sAMAccountName
手机号码: telephoneNumber
过期时间字段: shadowExpires
3、检查认证选项
在【VDI设置】-【认证设置】-【LDAP认证】-点击对应的ldap服务器,在【认证选项】
a、确认用户的ldap认证是否启用了密码认证加密,我们目前支持MD5跟SHA1;
b、如果VDC到微软AD域中间网络不好,可以认证时间改长。