Users Guide
• Wenn DHCP auf dem CMC deaktiviert ist oder wenn DHCP aktiviert ist, Sie aber Ihre DNS-IP-Adresse manuell eingeben wollen,
geben Sie die folgenden Befehle ein:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o
cfgDNSServer1 <primary DNS IP address>
racadm config -g cfgLanNetworking -o
cfgDNSServer2 <secondary DNS IP address>
Die Funktionskonguration des erweiterten Schemas ist abgeschlossen.
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol). Für diese
Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin auf
dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen Domänenname auf
der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC kongurieren. Ein Benutzer hat
die Möglichkeit, zu mehreren Gruppen innerhalb des Verzeichnisdienstes hinzugefügt zu werden. Wenn der Benutzer ein Mitglied mehrerer
Gruppen ist, dann erhält der Benutzer die Berechtigungen aller dieser Gruppen.
Für Informationen über Zugrisebene der Rollengruppen und die standardmäßigen Einstellungen der Rollengruppen, gehen Sie zu Typen
von Benutzern.
Die folgende Abbildung zeigt die CMC-Konguration bei allgemeinem LDAP.
Abbildung 11. CMC-Konguration bei allgemeinem LDAP
168
Benutzerkonten und Berechtigungen kongurieren