Users Guide

racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name
or IP Address of the domain controller >
ANMERKUNG: Sie müssen mindestens eine der drei Adressen kongurieren. CMC versucht so lange, nacheinander mit
jeder der kongurierten Adressen eine Verbindung herzustellen, bis eine Verbindung hergestellt werden konnte. Mit
erweitertem Schema sind dies der FQDN oder die IP-Adresse des Domänen-Controllers, auf dem sich das CMC-Gerät
bendet.
So deaktivieren Sie die Zertikatvalidierung während eines Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
ANMERKUNG: In diesem Fall brauchen Sie kein CA-Zertikat zu laden.
So erzwingen Sie die Zertikatvalidierung während eines SSL-Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
In diesem Fall müssen Sie ein Zertizierungsstellenzertikat hochladen:
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
ANMERKUNG: Wenn die Zertikatvalidierung aktiviert ist, geben Sie die Adressen für den Domain Controller Server und
FQDN an. Stellen Sie sicher, dass DNS korrekt konguriert ist unter.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol).
Für diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin
auf dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-
Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen
Domänenname auf der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC
kongurieren. Ein Benutzer hat die Möglichkeit, zu mehreren Gruppen innerhalb des Verzeichnisdienstes hinzugefügt zu werden.
Wenn der Benutzer ein Mitglied mehrerer Gruppen ist, dann erhält der Benutzer die Berechtigungen aller dieser Gruppen.
Für Informationen über Zugrisebene der Rollengruppen und die standardmäßigen Einstellungen der Rollengruppen, gehen Sie zu
Typen von Benutzern.
Allgemeines LDAP-Verzeichnis für Zugri auf CMC kongurieren
Die allgemeine LDAP-Implementierung des CMC verwendet zwei Phasen, um einem Benutzer Zugri zu gewähren –
Benutzerauthentizierung und dann Benutzerautorisierung.
Authentizierung von LDAP-Benutzern
Manche Verzeichnisserver erfordern eine Bindung, bevor eine Suche auf einem spezischen LDAP-Server durchgeführt werden
kann.
So authentizieren Sie einen Benutzer:
1. Stellen Sie optional eine Bindung zum Verzeichnisdienst her. Die Standardeinstellung ist eine anonyme Bindung.
142