Users Guide
4. Konfigurieren Sie die angezeigten Optionen und klicken Sie auf Anwenden.
Tabelle5-45listetdieverfügbarenKonfigurationsoptionenauf.
Tabelle 5-45.AllgemeineEinstellungen
Auswahl Ihres LDAP-Servers
SiekönnendenfürallgemeinesLDAPzuverwendendenServeraufzweiArtenkonfigurieren.StatischeServererlaubenesdemAdministratoreineFQDNoder
IP-Adresse in das Feld zu platzieren. Alternativ kann eine Liste von LDAP-Servern abgerufen werden, indem nach deren SRV-Eintrag in der DNS gesucht wird.
Es folgen die Eigenschaften im Abschnitt „LDAP-Server“:
l Statische LDAP-Server verwenden – WenndieseOptionausgewähltwird,verwendetderLDAP-Dienst die angegebenen Server mit der angegebenen
Schnittstellennummer (siehe Details unten).
l LDAP-Server-Adresse – Legen Sie die FQDN oder IP des LDAP-Servers fest. Um mehrere redundante LDAP-Serveranzugeben,diedergleichenDomäne
dienen, legen Sie eine Liste aller Server an (kommagetrennt). Der CMC versucht sich nacheinander mit jedem Server zu verbinden, bis ein
Verbindungsversuch erfolgreich ist.
l LDAP-Serverschnittstelle – SchnittstellevonLDAPüberSSL,Standardist636,fallsnichtkonfiguriert.Nicht-SSL-Schnittstellen werden von CMC Version
3.0nichtunterstützt,dadasKennwortnichtohneSSLübertragenwerdenkann.
l DNS verwenden, um LDAP-Server zu finden – WenndieseOptiongewähltwird,verwendetLDAPdieSuchdomäneunddenDienstnamenüberDNS.Sie
müssen„Statisch“oder „DNS“auswählen.
Die folgende DNS-AbfragewirdfürSRV-Einträgedurchgeführt:
_[Dienstname]._tcp.[Suchdomäne]
wobei <Suchdomäne> die root-Ebenendomäneist,diefürdieAbfrageverwendetwird,und<Dienstname>derDienstname,derfürdieAbfrageverwendet
wird. Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.comdieSuchdomäne.
LDAP-Gruppeneinstellungen verwalten
In der Tabelle im Abschnitt „Gruppeneinstellungen“werdenRollengruppenaufgelistet,einschließlichzugeordneterNamen,DomänenundBerechtigungenfür
jede Rollengruppe, die bereits konfiguriert ist.
Einstellung
Beschreibung
Allgemeiner LDAP-Dienst aktiviert
Aktiviert den allgemeinen LDAP-Dienst auf dem CMC.
Abgegrenzten Namen zur Suche
nach Gruppenmitgliedschaft
verwenden
Legt den abgegrenzten Namen (DN) der LDAP-Gruppenfest,derenMitgliederaufdasGerätzugreifendürfen.
SSL-Zertifikatüberprüfungaktivieren
Wenn markiert, verwendet der CMC das CA-Zertifikat, um das LDAP-ServerzertifikatwährenddesSSL-Handshake zu
bestätigen.
Bindungs-DN
Legt den DN (Distinguished Name) eines Benutzers fest, der bei der Suche nach dem DN eines angemeldeten
Benutzers zur Bindung an den Server verwendet wird. Wird kein DN angegeben, wird eine anonyme Bindung
verwendet.
Kennwort
Ein Bindungskennwort, das gemeinsam mit dem Bindungs-DN verwendet wird.
BeimBindungskennworthandeltessichumsensibleDaten,dieentsprechendgeschütztwerdenmüssen.
Base-DNfürSuche
DerDNdesVerzeichniszweigs,vondemausalleSuchvorgängegestartetwerdenmüssen.
Attribut der Benutzeranmeldung
Gibt das Attribut an, nach dem gesucht werden soll. Wenn keine Konfiguration vorliegt, lautet die zu verwendende
Standardeinstellung „uid“. Es wird empfohlen, bei der Auswahl des Base-DNEindeutigkeitzugewährleisten,da
andernfalls ein Suchfilter konfiguriert werden muss, um die Eindeutigkeit des anmeldenden Benutzers sicherzustellen.
Wenn der Benutzer-DN nicht eindeutig durch die Suche nach einer Kombination aus Attribut und Suchfilter identifiziert
werdenkann,schlägtdieAnmeldungfehlundeswirdeineFehlermeldungausgegeben.
Attribut der Gruppenmitgliedschaft
Legt das LDAP-Attributfest,daszurPrüfungderGruppenmitgliedschaftverwendetwird.DiesmusseinAttributder
Gruppenklasse sein. Wird hier nichts angegeben, werden die Attribute „member“und „unique member“verwendet.
Suchfilter
GibteinengültigenLDAP-Suchfilter an. Dieser Filter wird verwendet, wenn das Benutzerattribut den anmeldenden
BenutzerinnerhalbdesausgewähltenBase-DN nicht eindeutig identifizieren kann. Wird hier nichts angegeben, wird
der Standardwert (objectClass=*) zugrunde gelegt, mit dem nach allen Objekten in der Struktur gesucht wird. Die
maximaleLängedieserEigenschaftist1024Zeichen.
Netzwerkzeitüberschreitung
(Sekunden)
Legt die Zeit in Sekunden fest, nach der eine inaktive LDAP-Sitzung automatisch geschlossen wird.
Suchzeitüberschreitung(Sekunden)
Legt die Zeit in Sekunden fest, nach der eine Suche automatisch geschlossen wird.
ANMERKUNG: Siemüssen„Statisch“oder „DNS“auswählen.