Users Guide
Verbindungsversuch erfolgreich ist.
l LDAP-Serverschnittstelle – SchnittstelledesLDAPüberSSL,Standardist636,fallsnichtkonfiguriert.Nicht-SSL-Schnittstellen werden von CMC Version
3.0nichtunterstützt,dadasKennwortnichtohneSSLübertragenwerdenkann.
l DNS verwenden, um LDAP-Server zu finden – WenndieseOptiongewähltwird,verwendetderLDAPdieSuchdomäneunddenDienstnamenüberDNS.
Siemüssen„Statisch“oder „DNS“auswählen.
Die folgende DNS-AbfragewirdfürSRV-Einträgedurchgeführt:
_<Dienstname>._tcp.<Suchdomäne>
wobei <Suchdomäne> die root-Ebenendomäneist,diefürdieAbfrageverwendetwird,und<Dienstname>derDienstname,derfürdieAbfrageverwendet
wird. Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.comdieSuchdomäne.
LDAP-Gruppeneinstellungen verwalten
In der Tabelle im Abschnitt „Gruppeneinstellungen“werdenRollengruppenaufgelistet,einschließlichzugeordneterNamen,DomänenundBerechtigungenfür
jede Rollengruppe, die bereits konfiguriert ist.
l ZurKonfigurationeinerneuenRollengruppeklickenSieaufeinenRollengruppennamen,fürdenkeinName,keineDomäneundBerechtigungaufgelistet
ist.
l ZumÄndernderEinstellungeneinervorhandenenRollengruppeklickenSieaufdenRollengruppennamen.
Wenn Sie einen Rollengruppennamen anklicken, erscheint die Seite Rollengruppe konfigurieren.HilfezudieserSeitefindenSieüberdenLinkHilfe, der sich
auf dieser Seite oben rechts befindet.
LDAP-Sicherheitszertifikate verwalten
IndiesemAbschnittwerdendieEigenschaftenfürdaskürzlichaufdenCMChochgeladeneLDAP-Zertifikat angezeigt. Wenn Sie ein Zertifikat hochgeladen
haben,verwendenSiedieseInformationen,umzuüberprüfen,obdasZertifikatgültigundnichtabgelaufenist.
FolgendeEigenschaftenfürdasZertifikatwerdenangezeigt:
l Seriennummer – Die Seriennummer des Zertifikats.
l Subjektinformationen – Subjekt des Zertifikats (Name der zertifizierten Person oder Firma).
l Ausstellerinformationen – Aussteller des Zertifikats (Name der Zertifizierungsstelle).
l Gültigab– Das Anfangsdatum des Zertifikats.
l Gültigbis– Das Ablaufdatum des Zertifikats.
VerwendenSiefolgendeSteuerungenfürdasHoch- und Herunterladen dieses Zertifikats:
l Hochladen – InitiiertdenHochladevorgangfürdasZertifikat.DiesesZertifikat,dasSievonIhremLDAP-Servererhalten,gewährtIhnenZugangzum
CMC.
l Herunterladen – InitiiertdenHerunterladevorgang.Siewerdenaufgefordert,denSpeicherortfürdieDateianzugeben.WennSiedieseOptionwählen
und auf Weiter klicken, wird das Dialogfeld Datei herunterladen eingeblendet. Verwenden Sie dieses Dialogfeld, um auf Ihrer Management Station oder
IhremfreigegebenenNetzwerkeinenSpeicherortfürdasServerzertifikatzubestimmen.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
EsgibtvieleMöglichkeitenzurKonfigurationvonLDAP-Anmeldungen.MeistenskönneneinigeOptioneninderStandardeinstellungverwendetwerden.
ErforderlicheEigenschaftenänderungensindzumBeispieldieAktivierungvonLDAP-Anmeldungen, die Einstellung des Server-FQDN oder der -IP und die
Konfiguration der Base-DN des LDAP-Servers.
l $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
l $ racadm config -g cfgLDAP -o cfgLDAPServer 192,168.0,1
l $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=company,dc=com
Der CMC kann so konfiguriert werden, dass er optional einen DNS-Server auf SRV-Einträgeabfragt.FallsdieEigenschaftcfgLDAPSRVLookupEnable aktiviert
ANMERKUNG: StandardmäßigbeinhaltetderCMCkeinvoneinerZertifizierungsstelleausgegebenesZertifikatfürActiveDirectory.Siemüssenein
aktuelles, von einer Zertifizierungsstelle signiertes Serverzertifikat, hochladen.
ANMERKUNG: DieseFunktionunterstütztsowohlIPv4wieauchIPv6.
ANMERKUNG: Wir empfehlen dringend die Verwendung des Befehls „racadm testfeature -f LDAP“, um die LDAP-Einstellungen bei Ersteinrichtungen zu
testen.DieseFunktionunterstütztsowohlIPv4wieauchIPv6.