Users Guide

Wenn DHCP auf dem CMC deaktiviert ist oder wenn DHCP aktiviert ist, Sie aber Ihre DNS-IP-Adresse manuell eingeben wollen,
geben Sie die folgenden Befehle ein:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o
cfgDNSServer1 <primary DNS IP address>
racadm config -g cfgLanNetworking -o
cfgDNSServer2 <secondary DNS IP address>
Die Funktionskonguration des erweiterten Schemas ist abgeschlossen.
Generische LDAP-Benutzer kongurieren
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol). Für diese
Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese Integration erfordert die
Konguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des LDAP-Servers wird ein Standardgruppenobjekt als
Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der Rollengruppe. Berechtigungen sind weiterhin auf
dem CMC für die Authentizierung gespeichert, ähnlich wie bei der Standardschema-Einrichtung mit Active Directory-Unterstützung.
Damit der LDAP-Benutzer auf eine bestimmte CMC-Karte zugreifen kann, müssen der Rollengruppenname und dessen Domänenname auf
der spezischen CMC-Karte konguriert werden. Sie können maximal fünf Rollengruppen für jeden CMC kongurieren. Ein Benutzer hat
die Möglichkeit, zu mehreren Gruppen innerhalb des Verzeichnisdienstes hinzugefügt zu werden. Wenn der Benutzer ein Mitglied mehrerer
Gruppen ist, dann erhält der Benutzer die Berechtigungen aller dieser Gruppen.
Für Informationen über Zugrisebene der Rollengruppen und die standardmäßigen Einstellungen der Rollengruppen, gehen Sie zu Typen
von Benutzern.
Die folgende Abbildung zeigt die CMC-Konguration bei allgemeinem LDAP.
Abbildung 11. CMC-Konguration bei allgemeinem LDAP
168
Benutzerkonten und Berechtigungen kongurieren