Users Guide
ANMERKUNG: Sie müssen die Berechtigung als Gehäusekonguration-Administrator besitzen.
1. Klicken Sie im linken Fensterbereich auf Gehäuseübersicht → Benutzerauthentizierung → Verzeichnisdienst.
2. Wahlen Sie Allgemeines LDAP aus.
Die Einstellungen, die für das Standardschema konguriert werden sollen, werden auf derselben Seite angezeigt.
ANMERKUNG: Die Windows-basierten Verzeichnisserver lassen keine anonyme Anmeldung zu. Geben Sie daher den
Bindungs-DN und das zugehörige Kennwort an.
3. Geben Sie folgendes an:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
Online-Hilfe
.
• Allgemeine Einstellungen
• Für LDAP zu verwendenden Server:
– Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
– DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-
Einträgen im DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Service Name]._tcp.[Search Domain]
wobei < Search Domain > die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und < Service Name
> der Dienstname, der für die Abfrage verwendet wird.
Zum Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname und dell.com die Suchdomäne ist.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe.
6. Geben Sie auf der Seite LDAP-Rollengruppe kongurieren den Gruppendomänenname und die Rollengruppen-Berechtigungen
ein.
7. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration,
und dann wählen Sie Generisches LDAP.
8. Wenn Sie die Option Zertikatsvalidierung aktiviert ausgewählt haben, dann geben Sie im Abschnitt Zertikate verwalten das
CA-Zertikat an, mit dem das LDAP-Serverzertikat während des SSL-Handshake validiert werden soll, und klicken Sie auf
Hochladen. Das Zertikat wird auf den CMC hochgeladen, und die Details werden angezeigt.
9. Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-
Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-
FQDN oder der -IP und die Konguration der Base-DN des LDAP-Servers.
• $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
113