Users Guide

Statischer Server – Geben Sie den vollständig qualizierten Domänennamen (FQDN) oder die IP-Adresse und die LDAP-
Schnittstellennummer ein.
DNS-Server – Geben Sie den DNS-Server an, um eine Liste von LDAP-Servern durch Suchen nach deren SRV-Einträgen im
DNS abzurufen.
Die folgende DNS-Abfrage wird für SRV-Einträge durchgeführt:
_[Service Name]._tcp.[Search Domain]
wobei <Search Domain (Suchdomäne)> die root-Ebenendomäne ist, die für die Abfrage verwendet wird, und <Service
Name (Dienstname)> der Dienstname, der für die Abfrage verwendet wird.
Beispiel:
_ldap._tcp.dell.com
wobei ldap der Dienstname ist und dell.com die Suchdomäne.
4 Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht anwenden,
verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5 Klicken Sie im Abschnitt Gruppeneinstellungen auf eine Rollengruppe. Die Seite LDAP-Rollengruppe kongurieren wird angezeigt.
6 Geben Sie den Gruppendomänenname und die Rollengruppen-Berechtigungen ein.
7 Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern, Klicken Sie auf Zurück zur Seite Konguration, und
dann wählen Sie Generisches LDAP.
8 Wenn Sie die Option Zertikatsvalidierung aktiviert ausgewählt haben, dann geben Sie im Abschnitt Zertikate verwalten das CA-
Zertikat an, mit dem das LDAP-Serverzertikat während des SSL-Handshake validiert werden soll, und klicken Sie auf Hochladen.
Das Zertikat wird auf den CMC hochgeladen, und die Details werden angezeigt.
9 Klicken Sie auf Anwenden.
Der allgemeine LDAP-Verzeichnisdienst ist damit konguriert.
Konguration des allgemeinen LDAP-Verzeichnisdienstes
mittels RACADM
Um den LDAP-Verzeichnisdienst zu kongurieren, verwenden Sie die Objekte in cfgLdap und cfgLdapRoleGroup RACADM-Gruppen.
Es gibt viele Möglichkeiten zur Konguration von LDAP-Anmeldungen. Meistens können einige Optionen in der Standardeinstellung
verwendet werden.
ANMERKUNG
: Wir empfehlen dringend die Verwendung des Befehls racadm testfeature -f LDAP, um die LDAP-
Einstellungen bei Ersteinrichtungen zu testen. Diese Funktion unterstützt sowohl IPv4 wie auch IPv6.
Die erforderlichen Eigenschaftenänderungen sind zum Beispiel die Aktivierung von LDAP-Anmeldungen, die Einstellung des Server-FQDN
oder der -IP und die Konguration der Base-DN des LDAP-Servers.
$ racadm config -g cfgLDAP -o cfgLDAPEnable 1
$ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
$ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
Der CMC kann so konguriert werden, dass er optional einen DNS-Server auf SRV-Einträge abfragt. Falls die Eigenschaft
cfgLDAPSRVLookupEnable aktiviert ist, wird die Eigenschaft cfgLDAPServer ignoriert. Die folgende Abfrage wird für die Suche
nach SRV-Einträgen im DNS verwendet:
_ldap._tcp.domainname.com
ldap in der obigen Abfrage ist die Eigenschaft cfgLDAPSRVLookupServiceName.
cfgLDAPSRVLookupDomainName ist als domainname.com konguriert.
170
Benutzerkonten und Berechtigungen kongurieren