В среде VMWare vSphere 5.5 на базе Windows все попытки аутентификации терпят неудачу (занимают некоторое время).
В журналах упоминаются такие строки, как :
ERROR [IdentityManager] Failed to find solution user
by subject DN [1.2.840.113549.1.9.1=#1612737570706f727440766d776172652e636f6d,CN=localdomain.local,OU=VMware\, Inc.,O=VMware\, Inc.] in tenant [vsphere.local]
ERROR [ServerUtils] Exception 'java.lang.IllegalStateException: More than one solution user found'
В чем может быть причина?
Что произошло
Нет уверен, что произошло, но, возможно, все описание кому-то поможет.
Внутренний каталог LDAP vSphere, обычно работающий на порте 11711, оказался с поврежденными записями. В результате получилось странное наблюдение - можно было пройти аутентификацию, например, webclient, но не мог больше там делать, так как он наводнялся сообщениями типа «Клиент не аутентифицирован для VMware Inventory Service - https: // myserverFQDN: 10443 »
Решение
Использование клиента LDAP (например, LDAPAdmin) войдите на сервер, используя следующие критерии подключения:
host: localhost
port: 11711
version: 3
Base: dc=vsphere,dc=local
Username: cn=Administrator,cn=Users,dc=vsphere,dc=local
Password: the one for administrator@vsphere.local
Перейдите к cn = ServicePrincipals
и проверьте их vmwSTSSubjectDN
, чтобы убедиться, что они уникальны. Не уверен, какие из них правильные. В какой-то другой установке я обнаружил:
InventoryService 1.2.840.113549.1.9.1=#1612737570706f727440766d776172652e636f6d,CN=VMware default certificate,OU=InventoryService_2013.07.31_145941,O=VMware\, Inc.
vCenterServer 1.2.840.113549.1.9.1=#1612737570706f727440766d776172652e636f6d,CN=VMware default certificate,OU=vCenterServer_2013.07.31_150056,O=VMware\, Inc.
, но последние части (OU =, O =) могут по какой-то причине отличаться
Подсказки для аналогичных проблем
Что я нашел полезным, так это декомпиляция класса com .vmware.identity.idm.server.provider.vmwdirectory.VMwareDirectoryProvider
находится в одном из JAR в установке vSphere. Оказывается, он содержит несколько жестко запрограммированных запросов LDAP, которые могут быть полезны при устранении других неполадок внутреннего LDAP-сервера VMWare.
(Лучше не вставлять его сюда по лицензионным причинам).
А для декомпиляции сторонних классов Java я научился использовать http://www.javadecompilers.com . CFR действительно хорошо работает.