Users Guide
l Pourconfigurerunnouveaugroupederôles,cliquezsurunnomdegroupederôlesquin'apasdenom,dedomaineetdeprivilègedanslaliste.
l Pourmodifierlesparamètresd'ungroupederôlesexistant,cliquezsurlenomdegroupederôles.
Lorsquevouscliquezsurunnomdegroupederôles,lapageConfigurerlegroupederôless'affiche.L'aiderelativeàcettepageestdisponiblevialelien
Aide enhautàdroitedelapage.
GestiondescertificatsdesécuritéLDAP
CettesectionaffichelespropriétésducertificatLDAPrécemmenttéléverséàCMC.Sivousaveztéléverséuncertificat,utilisezcesinformationspourvérifier
quelecertificatestvalideetn'apasexpiré.
Lespropriétéssuivantessontaffichéespourlecertificat:
l Numérodesérie:numérodesérieducertificat.
l Informationssurlesujet:sujetducertificat(nomdelapersonneoudel'entreprisecertifiée).
l Renseignementssurl'émetteur:émetteurducertificat(nomdel'autoritédecertification).
l Valideàpartirde:ladatededébutducertificat.
l Validejusqu'à:ladated'expirationducertificat.
Utilisez les commandes ci-dessouspourtéléverseretenvoyercecertificat:
l Téléverser:lanceleprocessusdetéléversementducertificat.CecertificatquivousestdélivréparvotreserveurLDAP,permetd'accéderàCMC.
l Télécharger:lanceleprocessusdetéléchargement.Vousêtesinvitéàchoisirunemplacementpourenregistrerlefichier.Lorsquevoussélectionnez
cette option et cliquez sur Suivant,laboîtededialogueTéléchargementdefichierapparaît.Utilisezcetteboîtededialoguepourspécifier
l'emplacementréservéaucertificatdeserveursurvotrestationdegestionouréseaupartagé.
ConfigurationduservicederépertoireLDAPgénériqueaveclaRACADM
Ilexistebeaucoupd'optionspourconfigurerlesconnexionsLDAP.Danslaplupartdescas,certainesoptionspeuventêtreutiliséesavecleursparamètrespar
défaut.
Lesmodificationsdespropriétésrequisescomprennentl'activationdesconnexionsLDAP,laconfigurationdunomdedomainepleinementqualifiéoude
l'adresse IP du serveur, et la configuration du DN de base du serveur LDAP.
l $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
l $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
l $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=company,dc=com
CMCpeutêtreconfigurépourinterrogerunserveurDNSàlarecherched'enregistrementsSRV.SilapropriétécfgLDAPSRVLookupEnableestactivée,la
propriétécfgLDAPServerestignorée.LarequêtesuivanteestutiliséepourrechercherdesenregistrementsSRVdansleDNS:
_ldap._tcp.domainname.com
ldapdanslarequêteci-dessusestlapropriétécfgLDAPSRVLookupServiceName.
cfgLDAPSRVLookupDomainNameestconfigurécommenomdedomaine.com.
Utilisation
PourvousconnecteràCMCàl'aided'unutilisateurLDAP,utilisezlenomd'utilisateuràl'invitedeconnexionetlemotdepassedel'utilisateuràl'invitedemot
depasse.SiunutilisateurLDAPnepeutpasêtreidentifiépouruneraisonquelconque,CMCtented'utiliseruneconnexionlocaleaveclesmêmesnom
d'utilisateuretmotdepasse.CecipermetuneconnexionsilaconnectivitéréseauestinterrompueousileserveurLDAPn'estpasaccessible.
Obtention d'aide
LejournaldesuivideCMCcontientdesinformationsexpliquantpourquoiunutilisateurneparvientpasàseconnecter.Pourtrierlespannesdeconnexions
LDAP,ilestrecommandéd'utiliserlacommanderacadm testfeature -f LDAPavecledébogageactivé.
REMARQUE:Pardéfaut,CMCnedisposepasd'uncertificatdeserveurdélivréparuneautoritédecertificationpourActiveDirectory.Vousdevez
téléverseruncertificatdeserveurvalide,signéparuneautoritédecertification.
REMARQUE:Cette fonction prend en charge IPv4 et IPv6.
REMARQUE:Ilestfortementrecommandéd'utiliserlacommande'racadmtestfeature-fLDAP'pourtesterlesparamètresLDAPlorsdesconfigurations
initiales. Cette fonction prend en charge IPv4 et IPv6.