Users Guide
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
Online-
Hilfe
.
• Allgemeine Einstellungen
• Für LDAP zu verwendenden Server:
– Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
– DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-Einträgen im
DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Service Name]._tcp.[Search Domain]
wobei < Search Domain > die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und < Service Name > der
Dienstname, der für die Abfrage verwendet wird.
Zum Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname und dell.com die Suchdomäne ist.
4 Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht anwenden,
verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5 Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe.
6 Geben Sie auf der Seite LDAP-Rollengruppe kongurieren den Gruppendomänenname und die Rollengruppen-Berechtigungen ein.
7 Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration, und
dann wählen Sie
Generisches LDAP.
8 Wenn Sie die Option Zertikatsvalidierung aktiviert ausgewählt haben, dann geben Sie im Abschnitt Zertikate verwalten das CA-
Zertikat an, mit dem das LDAP-Serverzertikat während des SSL-Handshake validiert werden soll, und klicken Sie auf Hochladen.
Das Zertikat wird auf den CMC hochgeladen, und die Details werden angezeigt.
9 Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes
mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG
: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-FQDN
oder der -IP und die Konguration der Base-DN des LDAP-Servers.
• $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
• $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
• $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
128
Kongurieren von Benutzerkonten und Berechtigungen