Users Guide

ANMERKUNG: Die Windows-basierten Verzeichnisserver gestatten keine anonyme Anmeldung. Geben Sie daher
den DN.-Namen und das zugehörige Kennwort der Bindung ein.
2. Suchen Sie anhand der Benutzeranmeldung nach dem Benutzer. Das Standardattribut lautet uid. Wenn mehr als ein Objekt
gefunden wird, dann meldet der Prozess einen Fehler.
3. Bindung lösen und Bindung mit dem DN und Kennwort des Benutzers herstellen. Wenn das System keine Bindung herstellen
kann, ist eine erfolgreiche Anmeldung nicht möglich.
4. Wenn diese Schritte erfolgreich sind, ist der Benutzer authentiziert.
Autorisierung von LDAP-Benutzern
So autorisieren Sie einen Benutzer:
1. Durchsuchen Sie alle kongurierten Gruppen nach dem Domänenname des Benutzers und zwar innerhalb der Attribute member
or uniqueMember. Ein Administrator kann eine Benutzerdomäne kongurieren.
2. Geben Sie dem Bentuzer die entsprechenden Zugrisberechtigungen und Berechtigungen für jede Benutzergruppe, der der
Benutzer angehört.
Konguration des allgemeinen LDAP-Verzeichnisdienstes mit der CMC-Webschnittstelle
So kongurieren Sie den allgemeinen LDAP-Verzeichnisdienst:
ANMERKUNG: Sie müssen die Berechtigung als Gehäusekonguration-Administrator besitzen.
1. Klicken Sie im linken Fensterbereich auf Gehäuse-ÜbersichtBenutzerauthentizierungVerzeichnisdienste.
2. Wahlen Sie Allgemeines LDAP aus.
Die Einstellungen, die für Standardschema konguriert werden sollen, werden auf derselben Seite angezeigt.
3. Geben Sie folgendes an:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
Online-Hilfe
.
Allgemeine Einstellungen
Für LDAP zu verwendenden Server:
Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-
Einträgen im DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Dienstname]._tcp.[Suchdomäne]
wobei <Search Domain> die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und <Service Name>
der Dienstname, der für die Abfrage verwendet wird.
Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.com die Suchdomäne.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe.
6. Geben Sie auf der Seite LDAP-Rollengruppe kongurieren den Gruppendomänenname und die Rollengruppen-Berechtigungen
ein.
7. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration,
und dann wählen Sie Generisches LDAP.
8. Wenn Sie Überprüfung des Zertikats aktiviert gewählt haben, geben Sie das CA-Zertikat im Abschnitt Zertikate verwalten
an, um das LDAP-Serverzertikat während des Secure Socket Layer (SSL)-Handshake zu validieren. Klicken Sie auf Hochladen.
Das Zertikat wird auf den CMC heraufgeladen und weitere Details werden angezeigt.
143