Users Guide

Kongurieren Sie manuell eine DNS-Server-IP-Adresse, indem Sie das Kontrollkästchen DHCP zum Abrufen von DNS-
Serveradressen verwenden frei lassen und dann die IP-Adresse des primären und des alternativen DNS-Servers in die
entsprechenden Felder eingeben.
12 Klicken Sie auf Änderungen anwenden.
Die Active Directory-Einstellungen für den Modus „Erweitertes Schema“ sind nun konguriert.
Konguration des Active Directory mit erweitertem Schema unter
Verwendung von RACADM
Um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe des RACADM-Befehls zu kongurieren, önen Sie eine
Befehlszeile und geben Sie bei Eingabeauorderung die folgenden Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
ANMERKUNG: Sie müssen mindestens eine der drei Adressen kongurieren. CMC versucht so lange, nacheinander mit jeder der
kongurierten Adressen eine Verbindung herzustellen, bis eine Verbindung hergestellt werden konnte. Mit erweitertem Schema
sind dies der FQDN oder die IP-Adresse des Domänen-Controllers, auf dem sich das CMC-Gerät bendet.
So deaktivieren Sie die Zertikatvalidierung während eines Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
ANMERKUNG
: In diesem Fall brauchen Sie kein CA-Zertikat zu laden.
So erzwingen Sie die Zertikatvalidierung während eines SSL-Handshake (optional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
In diesem Fall müssen Sie ein Zertizierungsstellenzertikat hochladen:
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
ANMERKUNG
: Wenn die Zertikatvalidierung aktiviert ist, geben Sie die Adressen für den Domain Controller Server und FQDN
an. Stellen Sie sicher, dass DNS korrekt konguriert ist unter.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol). Für diese
Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin auf
dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen Domänenname auf
der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC kongurieren. Ein Benutzer hat
158
Benutzerkonten und Berechtigungen kongurieren