Users Guide

メモ: この場合、CA 証明書をアップロドする必要はありません。
SSL ハンドシェイク中に証明書の証を施する場合は、次のコマンドを行します(オプション)
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、CA 証明書をアップロドする必要があります。
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
メモ: 証明書の証が有な場合、ドメインコントロラサのアドレスおよび FQDN を指定します。DNS が正しく設定
されていることを確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
汎用 LDAP の設定
CMC Lightweight Directory Access ProtocolLDAP)ベスの認証をサポトするための汎用ソリュションを提供します。この
機能は、ディレクトリサビス上のどのスキ張にも必要です。
CMC 管理者は、LDAP のユログインを CMC と統合することが可能です。この統合を行うには、LDAP CMC
方での設定が必要です。Active Directory 側では、標準グルプオブジェクトが役割グルプとして使用されます。CMC のアク
セスを持つユは、役割グルプのメンバとなります。特は、Active Directory サポトを伴う標準スキマセットアップ
の動作に似た認証のため、CMC に引きき保存されます。
LDAP が特定の CMC ドにアクセスできるようにするには、その CMC ドに役割グルプ名とそのドメイン名を設定
する必要があります。各 CMC には、5 つまで役割グルプを設定できます。ユは、オプションでディレクトリサビス
のグルプを追加できます。 が複グルプのメンバの場合、そのグルプのすべての特を取得します。
役割グルプの特レベルおよびデフォルトの役割グルプ設定にする詳細は、タイプ」を照してください。
汎用 LDAP ディレクトリを設定した CMC へのアクセス
CMC の汎用 LDAP 装では、ユにアクセスを許可するためにユ認証とユ承認の 2 つのフェズが使用されます。
LDAP の認証
一部のディレクトリサでは、特定の LDAP 索する前にバインドが必要です。
を認証するには、次の手順を行します。
1. オプションでディレクトリサビスにバインドします。デフォルトは匿名バインドです。
2. ログインに基づいて、索します。デフォルト性は uid です。複のオブジェクトが出された場合、
ロセスはエラを返します。
3. バインドを解除してから、ユ DN とパスワドを使ってバインドを行します。バインドできないシステムでは、ログ
インが失敗します。
4. これらの手順に問題がなければ、ユは認証されています。
LDAP の承認
を承認するには、次の手順を行します。
1. 設定された各グルプで、member or uniqueMember のユのドメイン名を索します。ユドメインは管理
者が設定できます。
2. が所するユグルプごとに、適切なユアクセス限をユに付します。
アカウントと限の設定 133