Users Guide
REMARQUE : Pour plus d'informations sur les champs, voir l'
Aide en ligne
.
• Paramètres communs
• Serveur à utiliser avec LDAP :
– Serveur statique : spéciez le nom FQDN (Fully Qualied Domain Name, nom de domaine entièrement qualié) ou l'adresse IP,
et le numéro du port LDAP.
– Serveur DNS : spéciez le serveur DNS an de récupérer la liste des serveurs LDAP d'après leur enregistrement SRV dans
DNS.
La requête DNS suivante est eectuée pour les enregistrements SRV :
_<Nom du service>._tcp.<Domaine de recherche>
où <Search Domain> est le domaine racine à utiliser dans la requête et <Service Name> est le nom du service à utiliser
dans la requête.
Par exemple :
_ldap._tcp.dell.com
où ldap est le nom de service et dell.com est le domaine de recherche.
4 Cliquez sur Appliquer pour enregistrer les paramètres.
REMARQUE : Vous devez appliquer les paramètres avant de continuer. Si vous ne le faites pas, ils sont perdus lorsque vous
passez à une autre page.
5 Dans la section Paramètres de groupe, cliquez sur un Groupe de rôles.
6 Dans la page Dénir le groupe de rôles LDAP, spéciez le nom de domaine de groupe et les privilèges du groupe de rôles.
7 Cliquez sur Appliquer pour enregistrer les paramètres de groupe de rôles, cliquez sur Retour à la page Conguration, puis
sélectionnez
LDAP générique.
8 Si vous avez activé l'option Validation de certicat activée, vous devez accéder à la section Gérer les certicats, spécier le
certicat de CA utilisé pour valider le certicat de serveur LDAP au cours de la reconnaissance mutuelle (handshake) SSL, puis cliquer
sur Téléverser. Le certicat est téléversé dans CMC et ses détails sont achés.
9 Cliquez sur Appliquer.
Le service d'annuaire LDAP générique est conguré.
Conguration du service d'annuaire LDAP générique à l'aide de
RACADM
Pour congurer le service d'annuaire LDAP, utilisez les objets des groupes RACADM cfgLdap et cfgLdapRoleGroup.
Vous disposez d'un grand nombre d'options pour la conguration des connexions LDAP. La plupart du temps, certaines options peuvent
être utilisées avec les paramètres par défaut.
REMARQUE
: Il est fortement recommandé d'utiliser la commande RACADM testfeature -f LDAP pour tester les
paramètres LDAP pour les installations initiales. Cette fonction prend en charge à la fois IPv4 et IPv6.
Les modications de propriétés requises comprennent l'activation des connexions LDAP, la conguration du nom FQDN (Fully Qualied
Domain Name - Nom de domaine entièrement qualié) ou l'adresse IP du serveur, et la conguration du DN de base du serveur LDAP.
• $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
• $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
• $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
158
Conguration des comptes et des privilèges des utilisateurs