Users Guide
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
Online-
Hilfe
.
• Allgemeine Einstellungen
• Für LDAP zu verwendenden Server:
– Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
– DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-Einträgen im
DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Dienstname]._tcp.[Suchdomäne]
wobei <Search Domain> die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und <Service Name> der
Dienstname, der für die Abfrage verwendet wird.
Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.com die Suchdomäne.
4 Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht anwenden,
verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5 Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe.
6 Geben Sie auf der Seite LDAP-Rollengruppe kongurieren den Gruppendomänenname und die Rollengruppen-Berechtigungen ein.
7 Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration, und
dann wählen Sie
Generisches LDAP.
8 Wenn Sie Überprüfung des Zertikats aktiviert gewählt haben, geben Sie das CA-Zertikat im Abschnitt Zertikate verwalten an,
um das LDAP-Serverzertikat während des Secure Socket Layer (SSL)-Handshake zu validieren. Klicken Sie auf Hochladen. Das
Zertikat wird auf den CMC heraufgeladen und weitere Details werden angezeigt.
9 Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes
mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG
: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-FQDN
oder der -IP und die Konguration der Base-DN des LDAP-Servers.
• $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
• $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
• $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
160
Benutzerkonten und Berechtigungen kongurieren