Users Guide

Table Of Contents
où <Search Domain> est le domaine racine à utiliser dans la requête et <Service Name> est le nom du service à utiliser
dans la requête.
Par exemple :
_ldap._tcp.dell.com
ldap est le nom de service et dell.com est le domaine de recherche.
4. Cliquez sur Appliquer pour enregistrer les paramètres.
REMARQUE : Vous devez appliquer les paramètres avant de continuer. Si vous ne le faites pas, ils sont perdus lorsque vous
passez à une autre page.
5. Dans la section Paramètres de groupe, cliquez sur un Groupe de rôles.
6. Dans la page Définir le groupe de rôles LDAP, spécifiez le nom de domaine de groupe et les privilèges du groupe de rôles.
7. Cliquez sur Appliquer pour enregistrer les paramètres de groupe de rôles, cliquez sur Retour à la page Configuration, puis
sélectionnez LDAP générique.
8. Si vous avez activé l'option Validation de certificat activée, vous devez accéder à la section Gérer les certificats, spécifier le
certificat de CA utilisé pour valider le certificat de serveur LDAP au cours de la reconnaissance mutuelle (handshake) SSL, puis cliquer
sur Téléverser. Le certificat est téléversé dans CMC et ses détails sont affichés.
9. Cliquez sur Appliquer.
Le service d'annuaire LDAP générique est configuré.
Configuration du service d’annuaire LDAP générique à l’aide de
RACADM
Pour configurer le service d’annuaire LDAP, utilisez les objets des groupes RACADM cfgLdap et cfgLdapRoleGroup.
Il existe de nombreuses options permettant de configurer les connexions LDAP. Dans la plupart des cas, certaines options peuvent être
utilisées avec leurs paramètres par défaut.
REMARQUE :
Il est vivement recommandé d’utiliser la commande RACADM testfeature -f LDAP pour tester les
paramètres LDAP lors de la configuration initiale. Cette fonctionnalité prend en charge IPv4 et IPv6.
Les modifications de propriétés requises comprennent l'activation des connexions LDAP, la configuration du nom FQDN (Fully Qualified
Domain Name - Nom de domaine entièrement qualifié) ou l'adresse IP du serveur, et la configuration du DN de base du serveur LDAP.
$ racadm config -g cfgLDAP -o cfgLDAPEnable 1
$ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
$ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
Le contrôleur CMC peut être configuré pour interroger un serveur DNS afin d’obtenir des enregistrements SRV. Si la
propriété cfgLDAPSRVLookupEnable est activée, la propriété cfgLDAPServer est ignorée. La requête suivante est utilisée pour
effectuer une recherche d’enregistrements SRV dans le serveur DNS :
_ldap._tcp.domainname.com
Dans la requête ci-dessus, ldap correspond à la propriété cfgLDAPSRVLookupServiceName.
cfgLDAPSRVLookupDomainName est configuré comme nomdedomaine.com.
Pour plus d’informations sur les commandes RACADM, voir le Guide de référence de la ligne de commande RACADM de
Chassis Management Controller pour PowerEdge VRTX sur le site dell.com/support/manuals.
Configuration des comptes et des privilèges des utilisateurs
143