Users Guide
Para desactivar la validación de certicado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA: En este caso, no tiene que cargar un certicado de CA.
Para aplicar la validación de certicado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certicado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA: Si está activada la validación de certicados, especique las direcciones de servidor de controladora de dominio y
el FQDN. Asegúrese de que la DNS esté congurada correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguración de los usuarios LDAP genéricos
La CMC proporciona una solución genérica para admitir la autenticación basada en el Protocolo ligero de acceso a directorios
(LDAP). Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora, un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta
integración requiere una conguración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar
como grupo de funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se
continúan almacenando en la CMC para la autorización, de forma similar a la conguración de esquema estándar compatible con
Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su
nombre de dominio se deben congurar en la tarjeta especíca de la CMC. Puede congurar un máximo de cinco grupos de
funciones en cada CMC. Existe la opción de agregar un usuario a varios grupos dentro del servicio de directorio. Si un usuario es
miembro de varios grupos, obtiene los privilegios de todos sus grupos.
Para obtener información sobre el nivel de privilegios de los grupos de funciones y los valores predeterminados de esos grupos,
consulte Tipos de usuarios.
Conguración del directorio LDAP genérico para acceder a CMC
La implementación de LDAP genérico del CMC utiliza dos fases para otorgar acceso a la autenticación usuario-usuario y a la
autorización de usuarios.
Autenticación de usuarios LDAP
Algunos servidores de directorio requieren un enlace antes de que pueda buscarse un servidor LDAP especíco.
Para autenticar un usuario:
1. De forma opcional, establezca un vínculo con el servicio de directorio. La opción predeterminada es un vínculo anónimo.
NOTA: Los servidores del directorio basado en Windows no permiten un inicio de sesión anónimo. Por lo tanto,
introduzca el nombre y la contraseña de DN del vínculo.
2. Busque el usuario según el nombre de inicio de sesión del mismo. El atributo predeterminado es uid. Si se encuentra más de un
objeto, el proceso arroja un mensaje de error.
3. Anule el enlace y establezca un enlace con el DN y la contraseña de usuario. Si el sistema no se puede vincular, el inicio de sesión
no será posible.
4. Si estos pasos se completan correctamente, el usuario se considera autenticado.
139