Users Guide
5 Dénissez les propriétés Active Directory du contrôleur CMC en utilisant l'interface Web ou RACADM.
Conguration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentication LDAP (Lightweight Directory Access Protocol -
Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans les services d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite des opérations de
conguration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet de groupe standard comme groupe de
rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de rôles. Les privilèges sont toujours stockés dans CMC pour
l'autorisation, comme avec la conguration de schéma standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécique, vous devez congurer le nom du groupe de rôles et son nom de
domaine sur la carte CMC concernée. Vous pouvez congurer un maximum de cinq groupes de rôles pour chaque CMC. Il est possible
d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un utilisateur est membre de plusieurs groupes, il obtient les
privilèges de tous les groupes concernés.
Conguration de l'annuaire LDAP générique pour accéder au
CMC
L'implémentation LDAP générique du contrôleur CMC utilise deux phases pour autoriser l'accès d'un utilisateur : authentication et
autorisation.
Conguration du service d'annuaire LDAP générique à l'aide de
l'interface Web CMC
Pour congurer le service d'annuaire LDAP générique :
REMARQUE
: Vous devez disposer du privilège Administrateur de conguration du châssis.
1 Dans le volet de gauche, cliquez sur Présentation du châssis > Authentication utilisateur > Services d'annuaire.
2 Sélectionnez LDAP générique.
Sélectionnez LDAP générique. Les paramètres à congurer pour le schéma standard sont achés dans la même page.
REMARQUE
: Les serveurs d’annuaire Windows n’autorisent pas l’ouverture de session anonyme. Par conséquent, saisissez
le nom et le mot de passe Bind DN.
3 Indiquez les informations suivantes :
REMARQUE
: Pour plus d'informations sur les champs, voir l'
Aide en ligne
.
• Paramètres communs
• Serveur à utiliser avec LDAP :
– Serveur statique : spéciez le nom FQDN (Fully Qualied Domain Name, nom de domaine entièrement qualié) ou l'adresse IP,
et le numéro du port LDAP.
– Serveur DNS : spéciez le serveur DNS an de récupérer la liste des serveurs LDAP d'après leur enregistrement SRV dans
DNS.
La requête DNS suivante est eectuée pour les enregistrements SRV :
_[Service Name]._tcp.[Search Domain]
Conguration
des comptes et des privilèges des utilisateurs 127