Users Guide
5. 在"Certificate Settings"(证书设置)下面,选中"Enable Certificate Validation"(启用证书验证)可启用证书验证。如果启用,iDRAC6 在安全套接字层 (SSL) 握手过
程中使用 CA 证书来验证 LDAP 服务器证书;如果禁用,则 iDRAC6 跳过 SSL 握手的证书验证步骤。在测试期间或者如果系统管理员选择信任安全边界内的域控制器而无需验证他
们的 SSL 证书,则禁用证书验证。
6. 在"Upload Directory Service CA Certificate"(上载 目 录 服 务 CA 证书)下面,键入证书文件路径或浏览找到证书文件。
7. 单击"Upload"(上载)。
随即上载签署域控制器的所有安全套接字层 (SSL) 服务器证书的根 CA 证书。
8. 单击"Next"(下一步)以转至"Step 2 of 3 Generic LDAP Configuration and Management"(通用 LDAP 配置和管理第 2 步,共 3 步)页。使用此页可配置通用
LDAP 和用户帐户的位置信息。
9. 选择"Enable Generic LDAP"(启用通用 LDAP)。
10. 选择"Use Distinguished Name to Search Group Membership"(使用可分辨名称搜索组成员)选项将可分辨名称 (DN) 用于组成员。iDRAC6 将从目录中检索的用户
DN 与组成员进行比较。如果未选中,则使用由登录用户提供的用户名与组成员进行比较。
11. 在"LDAP Server Address"(LDAP 服务器地址)字段中,输入LDAP 服务器的 FQDN 或 IP 地址。要指定位于相同域的多个冗余 LDAP 服务器,请提供所有服务器的列表
(用逗号隔开)。iDRAC6 会尝试依次连接到每个服务器,直到建立连接为止。
12. 在"LDAP Server Port"(LDAP 服务器端口)字段中输入 SSL 上的 LDAP 所使用的端口。默认为 636。
13. 在"绑定 DN"(Bind DN)字段中,输入在搜索登录用户 DN 时用于绑定服务器的用户 DN。如果未指定,则使用匿名绑定。
14. 输入"Bind DN"(绑定 DN)所使用的"Bind Password"(绑定密码)。如果不允许匿名绑定,则此项为必填项。
15. 在"Base DN to Search"(要搜索的基本 DN)字段中,输入开始所有搜索所在目录的分支 DN。
16. 在"Attribute of User Login"(用户 登 录 属 性)字段中,输入要搜索的用户属性。默认为 UID。建议:在选定的基本 DN 中此值应是唯一的,否则,必须配置搜索筛选器以确保
登录用户的唯一性。如果用户 DN 无法通过搜索属性组合和搜索筛选器唯一识别,则登录失败。
17. 在"Attribute of Group Membership"(组成员属性)字段中,指定使用哪个 LDAP 属性来检查组成员。它应是一个组类属性。如果未指定,iDRAC6 使用 member 和
uniquemember 属性。
18. 在"Search Filter"(搜索筛选器)字段中,输入有效的 LDAP 搜索筛选器。如果用户属性无法唯一识别选定的基本 DN 中的登录用户,则使用筛选器。如果未指定,默认为
objectClass=*,表示搜索树中的所有对象。由用户配置的附加搜索筛选器仅适用于用户 DN 搜索,而不能用于组成员搜索。
19. 单击"Next"(下一步)以转至"Step 3a of 3 Generic LDAP Configuration and Management"(通用 LDAP 配置和管理第 3a 步,共 3 步) 页。使用此页配置授
予用户权限所使用的权限组。启用通用 LDAP 后,角色组用于指定 iDRAC6 用户的授权策略。
20. 在"Role Groups"(角色组)下,单击"Role Groups"(角色组)。
此时会出现"Step 3b of 3 Generic LDAP Configuration and Management"(通用 LDAP 配置和管理第 3b 步 ,共 3 步)页。使用此页配置控制用户的授权策略所使
用的每个角色组。
21. 输入"Group Distinguished Name (DN)"(组可分辨名称),以识别与 iDRAC6 相关的通用 LDAP 目录服务中的角色组。
22. 在"Role Group Privileges"(角色组权限)部分,通过选择"Role Group Privilege Level"(角色组权限 级别)指定与组相关的权限。例如,如果选
择"Administrator"(管理员),则为该权限级别选择所有权限。
23. 单击"Apply"(应用)以保存角色组设置。
iDRAC6 Web 服务器自动返回"Step 3a of 3 Generic LDAP Configuration and Management"(通用 LDAP 配置和管理第 3a 步,共 3 步)页,该页显示了您的角
色组设置。
小心: 确保在证书生成时,LDAP 服务器证书主题字段中的"CN = 打 开 LDAP FQDN"已设置(例如 CN= openldap.lab)。服务器证书中的 CN 字段设置应
与 iDRAC6 的 LDAP 服 务 器地址字段相匹配,证书验证才能正常进行。
注: 必须键入绝对文件路径,包括全路径和完整文件名及文件扩展名。
注: 在此版本中,通用 LDAP 目录服务不支持基于双重验证 (TFA) 的智能卡和单一登录 (SSO) 功能。
注: 在此版本中,不支持嵌套组。固件将搜索与用户 DN 相匹配的组的直接成员。并且仅支持单域。不支持交叉域。