Users Guide

REMARQUE : Si la validation de certicat est activée, dénissez les adresses Serveur contrôleur de domaine et le nom
de domaine qualié. Vériez que le service DNS est correctement déni.
L'utilisation de la commanRACADM suivante peut être facultative :
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentication LDAP (Lightweight Directory Access
Protocol - Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans les services
d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite des
opérations de conguration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet de groupe
standard comme groupe de rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de rôles. Les privilèges sont
toujours stockés dans CMC pour l'autorisation, comme avec la conguration de schéma standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécique, vous devez congurer le nom du groupe de rôles et son nom
de domaine sur la carte CMC concernée. Vous pouvez congurer un maximum de cinq groupes de rôles pour chaque CMC. Il est
possible d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un utilisateur est membre de plusieurs groupes, il
obtient les privilèges de tous les groupes concernés.
Pour plus informations sur le niveau de privilèges des groupes de rôle et sur les paramètres par défaut de ces groupes, voir « Types
d'utilisateur ».
Conguration de l'annuaire LDAP générique pour accéder à CMC
L'implémentation LDAP générique du contrôleur CMC utilise deux phases pour autoriser l'accès d'un utilisateur : authentication et
autorisation.
Authentication des utilisateurs LDAP
Certains serveurs d'annuaire nécessitent une liaison pour pouvoir rechercher un serveur LDAP.
Pour authentier un utilisateur :
1. Si vous le souhaitez, vous pouvez eectuer la liaison avec le service de répertoire. Par défaut, la liaison est anonyme.
REMARQUE : Les serveurs de répertoire Windows ne permettent pas de se connecter de façon anonyme. Par
conséquent, saisissez le nom de domaine et le mot de passe pour la liaison.
2. Recherchez l’utilisateur en fonction de ses identiants de connexion. Lattribut par défaut est uid. Si plusieurs objets sont
trouvés, le processus renvoie une erreur.
3. Annulez la liaison et eectuez une liaison avec le DN et le mot de passe de l'utilisateur. Si le système ne peut pas établir de
liaison, la connexion échoue.
4. Si ces étapes réussissent, l'utilisateur est authentié.
Autorisation des utilisateurs LDAP
Pour autoriser un utilisateur :
1. Recherchez le nom de domaine de l'utilisateur dans chaque groupe déni dans les attributs member or uniqueMember.
L'administrateur peut congurer un domaine d'utilisateur.
2. Pour chaque groupe d'utilisateurs auquel l'utilisateur appartient, fournissez les droits d'accès et privilèges utilisateur appropriés.
Conguration du service d'annuaire LDAP générique à l'aide de l'interface Web CMC
Pour congurer le service d'annuaire LDAP générique :
REMARQUE : Vous devez disposer du privilège Administrateur de conguration du châssis.
1. Dans le volet de gauche, cliquez sur Présentation du châssisAuthentication utilisateurServices d'annuaire.
2. Sélectionnez LDAP générique.
139