Users Guide

ANMERKUNG: Sie müssen die Berechtigung als Gehäusekonguration-Administrator besitzen.
1. Klicken Sie im linken Fensterbereich auf GehäuseübersichtBenutzerauthentizierungVerzeichnisdienst.
2. Wahlen Sie Allgemeines LDAP aus.
Die Einstellungen, die für das Standardschema konguriert werden sollen, werden auf derselben Seite angezeigt.
ANMERKUNG: Die Windows-basierten Verzeichnisserver lassen keine anonyme Anmeldung zu. Geben Sie daher den
Bindungs-DN und das zugehörige Kennwort an.
3. Geben Sie folgendes an:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
Online-Hilfe
.
Allgemeine Einstellungen
Für LDAP zu verwendenden Server:
Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-
Einträgen im DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Service Name]._tcp.[Search Domain]
wobei < Search Domain > die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und < Service Name
> der Dienstname, der für die Abfrage verwendet wird.
Zum Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname und dell.com die Suchdomäne ist.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe.
6. Geben Sie auf der Seite LDAP-Rollengruppe kongurieren den Gruppendomänenname und die Rollengruppen-Berechtigungen
ein.
7. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration,
und dann wählen Sie Generisches LDAP.
8. Wenn Sie die Option Zertikatsvalidierung aktiviert ausgewählt haben, dann geben Sie im Abschnitt Zertikate verwalten das
CA-Zertikat an, mit dem das LDAP-Serverzertikat während des SSL-Handshake validiert werden soll, und klicken Sie auf
Hochladen. Das Zertikat wird auf den CMC hochgeladen, und die Details werden angezeigt.
9. Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-
Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-
FQDN oder der -IP und die Konguration der Base-DN des LDAP-Servers.
$ racadm config -g cfgLDAP -o cfgLDAPEnable 1
113