Users Guide
REMARQUE : Si la validation de certicat est activée, dénissez les adresses Serveur contrôleur de domaine et le nom
de domaine qualié. Vériez que le service DNS est correctement déni.
L'utilisation de la commanRACADM suivante peut être facultative :
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentication LDAP (Lightweight Directory Access
Protocol - Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans les services
d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite des
opérations de conguration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet de groupe
standard comme groupe de rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de rôles. Les privilèges sont
toujours stockés dans CMC pour l'autorisation, comme avec la conguration de schéma standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécique, vous devez congurer le nom du groupe de rôles et son nom
de domaine sur la carte CMC concernée. Vous pouvez congurer un maximum de cinq groupes de rôles pour chaque CMC. Il est
possible d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un utilisateur est membre de plusieurs groupes, il
obtient les privilèges de tous les groupes concernés.
Pour plus informations sur le niveau de privilèges des groupes de rôle et sur les paramètres par défaut de ces groupes, voir « Types
d'utilisateur ».
Conguration de l'annuaire LDAP générique pour accéder à CMC
L'implémentation LDAP générique du contrôleur CMC utilise deux phases pour autoriser l'accès d'un utilisateur : authentication et
autorisation.
Authentication des utilisateurs LDAP
Certains serveurs d'annuaire nécessitent une liaison pour pouvoir rechercher un serveur LDAP.
Pour authentier un utilisateur :
1. Si vous le souhaitez, vous pouvez eectuer la liaison avec le service de répertoire. Par défaut, la liaison est anonyme.
REMARQUE : Les serveurs de répertoire Windows ne permettent pas de se connecter de façon anonyme. Par
conséquent, saisissez le nom de domaine et le mot de passe pour la liaison.
2. Recherchez l’utilisateur en fonction de ses identiants de connexion. L’attribut par défaut est uid. Si plusieurs objets sont
trouvés, le processus renvoie une erreur.
3. Annulez la liaison et eectuez une liaison avec le DN et le mot de passe de l'utilisateur. Si le système ne peut pas établir de
liaison, la connexion échoue.
4. Si ces étapes réussissent, l'utilisateur est authentié.
Autorisation des utilisateurs LDAP
Pour autoriser un utilisateur :
1. Recherchez le nom de domaine de l'utilisateur dans chaque groupe déni dans les attributs member or uniqueMember.
L'administrateur peut congurer un domaine d'utilisateur.
2. Pour chaque groupe d'utilisateurs auquel l'utilisateur appartient, fournissez les droits d'accès et privilèges utilisateur appropriés.
Conguration du service d'annuaire LDAP générique à l'aide de l'interface Web CMC
Pour congurer le service d'annuaire LDAP générique :
REMARQUE : Vous devez disposer du privilège Administrateur de conguration du châssis.
1. Dans le volet de gauche, cliquez sur Présentation du châssis → Authentication utilisateur → Services d'annuaire.
2. Sélectionnez LDAP générique.
139