Users Guide
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name
or IP Address of the domain controller >
ANMERKUNG: Sie müssen mindestens eine der drei Adressen kongurieren. CMC versucht so lange, nacheinander mit
jeder der kongurierten Adressen eine Verbindung herzustellen, bis eine Verbindung hergestellt werden konnte. Mit
erweitertem Schema sind dies der FQDN oder die IP-Adresse des Domänen-Controllers, auf dem sich das CMC-Gerät
bendet.
So deaktivieren Sie die Zertikatvalidierung während eines Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
ANMERKUNG: In diesem Fall brauchen Sie kein CA-Zertikat zu laden.
So erzwingen Sie die Zertikatvalidierung während eines SSL-Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
In diesem Fall müssen Sie ein Zertizierungsstellenzertikat hochladen:
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
ANMERKUNG: Wenn die Zertikatvalidierung aktiviert ist, geben Sie die Adressen für den Domain Controller Server und
FQDN an. Stellen Sie sicher, dass DNS korrekt konguriert ist unter.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol).
Für diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin
auf dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-
Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen
Domänenname auf der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC
kongurieren. Ein Benutzer hat die Möglichkeit, zu mehreren Gruppen innerhalb des Verzeichnisdienstes hinzugefügt zu werden.
Wenn der Benutzer ein Mitglied mehrerer Gruppen ist, dann erhält der Benutzer die Berechtigungen aller dieser Gruppen.
Für Informationen über Zugrisebene der Rollengruppen und die standardmäßigen Einstellungen der Rollengruppen, gehen Sie zu
Typen von Benutzern.
Allgemeines LDAP-Verzeichnis für Zugri auf CMC kongurieren
Die allgemeine LDAP-Implementierung des CMC verwendet zwei Phasen, um einem Benutzer Zugri zu gewähren –
Benutzerauthentizierung und dann Benutzerautorisierung.
Authentizierung von LDAP-Benutzern
Manche Verzeichnisserver erfordern eine Bindung, bevor eine Suche auf einem spezischen LDAP-Server durchgeführt werden
kann.
So authentizieren Sie einen Benutzer:
1. Stellen Sie optional eine Bindung zum Verzeichnisdienst her. Die Standardeinstellung ist eine anonyme Bindung.
142