Users Guide
4. Konfigurieren Sie die angezeigten Optionen und klicken Sie auf Anwenden.
EsstehenfolgendeKonfigurationsoptionenzurVerfügung:
Tabelle 8-10.AllgemeineEinstellungen
Auswahl des LDAP-Servers
SiekönnendenfürallgemeineLDAPzuverwendendenServeraufzweiArtenkonfigurieren.StatischeServererlaubenesdemAdministrator,einenFQDNoder
eine IP-Adresse im Feld anzugeben. Alternativ kann eine Liste von LDAP-Servern abgerufen werden, indem nach deren SRV-Eintrag in der DNS gesucht wird.
Es folgen die Eigenschaften im Abschnitt LDAP-Server:
l Statische LDAP-Server verwenden - WenndieseOptionausgewähltwird,verwendetderLDAP-Dienst die angegebenen Server mit der angegebenen
Schnittstellennummer (siehe Details unten).
l LDAP-Server-Adresse - Geben Sie den FQDN oder die IP des LDAP-Servers an. Um mehrere redundante LDAP-Server anzugeben, die der gleichen
Domänedienen,legenSieeineListeallerServeran(kommagetrennt).DerCMCversucht,sichnacheinandermitjedemServerzuverbinden,bisein
Verbindungsversuch erfolgreich ist.
l LDAP-Serverschnittstelle - SchnittstelledesLDAPüberSSL,Standardist636,fallsnichtkonfiguriert.Nicht-SSL-Schnittstellen werden von CMC Version
3.0nichtunterstützt,dadasKennwortnichtohneSSLübertragenwerdenkann.
l DNS verwenden, um LDAP-Server zu finden - WenndieseOptiongewähltwird,verwendetderLDAPdieSuchdomäneunddenDienstnamenüberDNS.
Siemüssen"Statisch"oder"DNS"auswählen.
Die folgende DNS-AbfragewirdfürSRV-Einträgedurchgeführt:
_<Dienstname>._tcp.<Suchdomäne>
wobei <Suchdomäne>dieStammebenendomäneist,diefürdieAbfrageverwendetwird,und<Dienstname>derDienstname,derfürdieAbfrageverwendet
wird. Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.comdieSuchdomäne.
LDAP-Gruppeneinstellungen verwalten
InderTabelleimAbschnitt"Gruppeneinstellungen"werdenRollengruppenaufgelistet,einschließlichzugeordneterNamen,DomänenundBerechtigungenfür
jede Rollengruppe, die bereits konfiguriert ist.
l ZurKonfigurationeinerneuenRollengruppeklickenSieaufeinenRollengruppennamen,fürdenkeinName,keineDomäneundkeineBerechtigung
aufgelistet ist.
Einstellung
Beschreibung
Allgemeiner LDAP aktiviert
Aktiviert den allgemeinen LDAP-Dienst auf dem CMC.
Eindeutiger Name zur Suche nach
Gruppenmitgliedschaft verwenden
Legt den eindeutigen Namen (DN, Distinguished Name) der LDAP-Gruppenfest,derenMitgliederaufdasGerät
zugreifendürfen.
SSL-Zertifikatüberprüfung
aktivieren
Wenn markiert, dann verwendet der CMC das CA-Zertifikat, um das LDAP-ServerzertifikatwährenddesSSL-Handshake
zubestätigen.
Bindungs-DN
Legt den DN (Distinguished Name) eines Benutzers fest, der bei der Suche nach dem DN eines angemeldeten
Benutzers zur Bindung an den Server verwendet wird. Wird kein DN angegeben, wird eine anonyme Bindung
verwendet.
Kennwort
Ein Bindungskennwort, das gemeinsam mit dem Bindungs-DN verwendet wird.
BeimBindungskennworthandeltessichumsensibleDaten,dieentsprechendgeschütztwerdenmüssen.
Base-DNfürSuche
DerDNdesVerzeichniszweigs,vondemausalleSuchvorgängegestartetwerdenmüssen.
Attribut der Benutzeranmeldung
Gibt das Attribut an, nach dem gesucht werden soll. Wenn keine Konfiguration vorliegt, lautet die zu verwendende
Standardeinstellung "uid". Es wird empfohlen, bei der Auswahl des Base-DNEindeutigkeitzugewährleisten,da
andernfalls ein Suchfilter konfiguriert werden muss, um die Eindeutigkeit des anmeldenden Benutzers
sicherzustellen.Wenn der Benutzer-DN nicht eindeutig durch die Suche nach einer Kombination aus Attribut und
Suchfilteridentifiziertwerdenkann,schlägtdieAnmeldungfehlundeswirdeineFehlermeldungausgegeben.
Attribut der Gruppenmitgliedschaft
Legt das LDAP-Attributfest,daszurPrüfungderGruppenmitgliedschaftverwendetwird.DiesmusseinAttributder
Gruppenklasse sein. Wird hier nichts angegeben, werden die Attribute "member" und "uniquemember" verwendet.
Suchfilter
LegteinengültigenLDAP-Suchfilter fest. Dieser Filter wird verwendet, wenn das Benutzerattribut den anmeldenden
BenutzerinnerhalbdesausgewähltenBase-DN nicht eindeutig identifizieren kann. Wird hier nichts angegeben, wird
der Standardwert (objectClass=*) zugrunde gelegt, mit dem nach allen Objekten in der Struktur gesucht wird. Die
maximaleLängedieserEigenschaftist1024Zeichen.
Netzwerkzeitüberschreitung
(Sekunden)
Legt die Zeit in Sekunden fest, nach der eine inaktive LDAP-Sitzung automatisch geschlossen wird.
Suchzeitüberschreitung(Sekunden)
Legt die Zeit in Sekunden fest, nach der eine Suche automatisch geschlossen wird.
ANMERKUNG: Siemüssen"Statisch"oder"DNS"auswählen.