Users Guide

Table Of Contents
Die Einstellungen, die für das Standardschema konguriert werden sollen, werden auf derselben Seite angezeigt.
3. Geben Sie folgendes an:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
CMC-Online-Hilfe
.
Allgemeine Einstellungen
Für LDAP zu verwendenden Server:
Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-
Einträgen im DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Service Name]._tcp.[Search Domain]
wobei <Search Domain (Suchdomäne)> die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und
<Service Name (Dienstname)> der Dienstname, der für die Abfrage verwendet wird.
Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.com die Suchdomäne.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe. Die Seite LDAP-Rollengruppe kongurieren wird
angezeigt.
6. Geben Sie den Gruppendomänenname und die Rollengruppen-Berechtigungen ein.
7. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration,
und dann wählen Sie
Generisches LDAP.
8. Wenn Sie die Option Zertikatsvalidierung aktiviert ausgewählt haben, dann geben Sie im Abschnitt Zertikate verwalten das
CA-Zertikat an, mit dem das LDAP-Serverzertikat während des SSL-Handshake validiert werden soll, und klicken Sie auf
Hochladen.
Das Zertikat wird auf den CMC hochgeladen, und die Details werden angezeigt.
9. Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-
Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-
FQDN oder der -IP und die Konguration der Base-DN des LDAP-Servers.
$ racadm config -g cfgLDAP -o cfgLDAPEnable 1
$ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
$ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
153