Users Guide
• Kongurieren Sie manuell eine DNS-Server-IP-Adresse, indem Sie das Kontrollkästchen DHCP zum Abrufen von DNS-
Serveradressen verwenden frei lassen und dann die IP-Adresse des primären und des alternativen DNS-Servers in die
entsprechenden Felder eingeben.
12 Klicken Sie auf Änderungen anwenden.
Die Active Directory-Einstellungen für den Modus „Erweitertes Schema“ sind nun konguriert.
Konguration des Active Directory mit erweitertem Schema unter
Verwendung von RACADM
Um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe des RACADM-Befehls zu kongurieren, önen Sie eine
Befehlszeile und geben Sie bei Eingabeauorderung die folgenden Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
ANMERKUNG: Sie müssen mindestens eine der drei Adressen kongurieren. CMC versucht so lange, nacheinander mit jeder der
kongurierten Adressen eine Verbindung herzustellen, bis eine Verbindung hergestellt werden konnte. Mit erweitertem Schema
sind dies der FQDN oder die IP-Adresse des Domänen-Controllers, auf dem sich das CMC-Gerät bendet.
So deaktivieren Sie die Zertikatvalidierung während eines Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
ANMERKUNG
: In diesem Fall brauchen Sie kein CA-Zertikat zu laden.
So erzwingen Sie die Zertikatvalidierung während eines SSL-Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
In diesem Fall müssen Sie ein Zertizierungsstellenzertikat hochladen:
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
ANMERKUNG
: Wenn die Zertikatvalidierung aktiviert ist, geben Sie die Adressen für den Domain Controller Server und FQDN
an. Stellen Sie sicher, dass DNS korrekt konguriert ist unter.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol). Für diese
Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin auf
dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen Domänenname auf
der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC kongurieren. Ein Benutzer hat
158
Benutzerkonten und Berechtigungen kongurieren