Analytics and Automation Software : Cisco Tidal Enterprise Scheduler

Reconocimiento del Domain Name: El alias es diferente del Domain Name

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento describe un problema en el Cisco Tidal Enterprise Scheduler (TE) que ocurre cuando un usuario abre una sesión al cliente de Web de marea del planificador de trabajos de la empresa (TE) que usa un dominio del login que sea realmente un alias para el dominio interno LDAP/AD.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información en este documento se basa en 6.0.2.101 o más adelante.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Problema

Cuando un usuario abre una sesión al cliente de Web TE que usa un dominio del login que sea realmente un alias para el dominio interno LDAP/AD (el componente más reciente del dominio (DC)) definido para ese usuario, el dominio interno no hace juego con el dominio salvado en los TE para ese usuario. El usuario ve que usted no es mensaje de error autorizado y que no puede iniciar sesión. Para reparar esto, los usuarios tienen que imaginar cuáles está su real, dominio del NON-aliased en LDAP/AD. Entonces, aseegurese para utilizar el nombre interno al definir a los usuarios en los TE, que incluye crear al superusuario inicial durante la instalación.

Solución

Cambie el comportamiento predeterminado de modo que el dominio del login sea qué se corresponde con con el registro del usuario TE. Esto mantiene el dominio del usuario constantes durante para instalar, al definir a los usuarios y al abrir una sesión al UI.

Resolución

Sysval 117 se puede fijar para restablecer la lógica que corresponde con del dominio interno anterior, o para intentar ambos, fijando el sysval_integer como sigue:

  1. Haga juego solamente el Domain Name del login de Windows con el registro del usuario en TE (el nuevo comportamiento predeterminado si no especificado).

  2. Haga juego solamente el Domain Name interno LDAP/AD con el registro del usuario en TE (viejo comportamiento antes de este hotfix).

  3. Intente hacer juego el dominio del login de Windows, después intente hacer juego el Domain Name interno LDAP/AD.

  4. Intente hacer juego el Domain Name interno LDAP/AD, después intente hacer juego el Domain Name del login de Windows.

Nota: Al insertar o poniendo al día este sysval, aseegurese para fijar el campo del lstchgtm a la hora actual de modo que el nuevo valor propague al caché del cliente.

Por ejemplo:

MSSQL:

insert into sysval (sysval_id, sysval_integer, sysval_lstchgtm) values (117, 1, SYSDATETIME())

Oracle:

insert into sysval (sysval_id, sysval_integer, sysval_lstchgtm) values (117, 1, SYSDATE)

Para los usuarios que han trabajado ya alrededor de este problema poniendo al día sus registros del usuario TE para tener los dominios internos, usted puede preservar el viejo comportamiento fijando el sysval a 2. valores 3 y 4 puede ser útil cuando es transitioning del viejo comportamiento al nuevo comportamiento como registros del usuario se está poniendo al día con sus dominios del login en vez de sus dominios internos.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 113403