Users Guide

Para desactivar la validación de certicado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA: En este caso, no tiene que cargar un certicado de CA.
Para aplicar la validación de certicado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certicado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA: Si está activada la validación de certicados, especique las direcciones de servidor de controladora de dominio y
el FQDN. Asegúrese de que la DNS esté congurada correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguración de los usuarios LDAP genéricos
La CMC proporciona una solución genérica para admitir la autenticación basada en el Protocolo ligero de acceso a directorios
(LDAP). Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora, un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta
integración requiere una conguración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar
como grupo de funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se
continúan almacenando en la CMC para la autorización, de forma similar a la conguración de esquema estándar compatible con
Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su
nombre de dominio se deben congurar en la tarjeta especíca de la CMC. Puede congurar un máximo de cinco grupos de
funciones en cada CMC. Existe la opción de agregar un usuario a varios grupos dentro del servicio de directorio. Si un usuario es
miembro de varios grupos, obtiene los privilegios de todos sus grupos.
Para obtener información sobre el nivel de privilegios de los grupos de funciones y los valores predeterminados de esos grupos,
consulte Tipos de usuarios.
Conguración del directorio LDAP genérico para acceder a CMC
La implementación de LDAP genérico del CMC utiliza dos fases para otorgar acceso a la autenticación usuario-usuario y a la
autorización de usuarios.
Autenticación de usuarios LDAP
Algunos servidores de directorio requieren un enlace antes de que pueda buscarse un servidor LDAP especíco.
Para autenticar un usuario:
1. De forma opcional, establezca un vínculo con el servicio de directorio. La opción predeterminada es un vínculo anónimo.
NOTA: Los servidores del directorio basado en Windows no permiten un inicio de sesión anónimo. Por lo tanto,
introduzca el nombre y la contraseña de DN del vínculo.
2. Busque el usuario según el nombre de inicio de sesión del mismo. El atributo predeterminado es uid. Si se encuentra más de un
objeto, el proceso arroja un mensaje de error.
3. Anule el enlace y establezca un enlace con el DN y la contraseña de usuario. Si el sistema no se puede vincular, el inicio de sesión
no será posible.
4. Si estos pasos se completan correctamente, el usuario se considera autenticado.
139