Users Guide
5. Markieren Sie unter Zertifikatseinstellungen die Option Zertifikatsvalidierung aktivieren, um die Zertifikatsvalidierung zu aktivieren. Wenn diese
Option aktiviert ist, verwendet iDRAC6 das CA- Zertifikat, um das LDAP-ServerzertifikatwährenddesSecureSocketLayer(SSL)-Handshake zu
validieren;istsiedeaktiviert,überspringtiDRAC6dieZertifikatsvalidierungbeimSSL-Handshake.SiekönnendieZertifikatsvalidierungwährendeines
TestsdeaktivierenoderwennsichIhrSystemadministratordafürentscheidet,denDomänen-Controllern im Sicherheitsbereich zu vertrauen, ohne ihre
SSL-Zertifikate zu validieren.
6. Geben Sie unter Verzeichnisdienst-CA-Zertifikat laden den Dateipfad des Zertifikats ein oder durchsuchen Sie das Verzeichnis, um die Zertifikatsdatei
zu finden.
7. Klicken Sie auf Hochladen.
Das Zertifikat der Stamm-CA,dassämtlicheSecuritySocketLayer(SSL)-ServerzertifikatedesDomänen-Controllers signiert, wird hochgeladen.
8. Klicken Sie auf Weiter, um auf die Seite Schritt 2 von 3 Generisches LDAP - Konfiguration und Verwaltungzugelangen.AufdieserSeitekönnenSie
InformationenüberdieSpeicherortegenerischerLDAP-Server und Benutzerkonten konfigurieren.
9. WählenSieGenerisches LDAP aktivieren aus.
10. WählenSiedieOptionDistinguished Name zur Gruppenmitgliedschaft- Suche verwenden aus, um den Distinguished Name (DN) als
Gruppenmitglieder zu verwenden. iDRAC6 vergleicht die aus dem Verzeichnis abgerufenen Benutzer-DN mit den Mitgliedern der Gruppe. Ist diese Option
nicht markiert, wird der vom Anmeldebenutzer angegebene Benutzername zum Vergleich mit den Gruppenmitgliedern verwendet.
11. Geben Sie in das Feld LDAP-Serveradresse den FQDN oder die IP-Adresse des LDAP-Servers ein. Um mehrere redundante LDAP-Server anzugeben, die
dergleichenDomänedienen,legenSieeineListeallerServeran(durchKommatagetrennt).iDRAC6versucht,sichnacheinandermitjedemServerzu
verbinden, bis ein Verbindungsversuch erfolgreich ist.
12. GebenSiedenAnschluss,derfürLDAPüberSSLverwendetwird,indasFeldLDAP-Serveranschluss ein. Die Standardeinstellung ist 636.
13. Geben Sie in das Feld Bindungs-DN den DN eines Benutzers ein, der bei der Suche nach dem DN des Anmeldebenutzers zur Bindung an den Server
verwendet wird. Wird hier nichts angegeben, wird eine anonyme Bindung verwendet.
14. Geben Sie das Bindungskennwort ein, das zusammen mit dem Bindungs- DN verwendet werden soll. Dies ist erforderlich, wenn keine anonyme
Bindung zugelassen ist.
15. Geben Sie in das Feld Basis-DN zur Suche den DN des Verzeichniszweigs ein, bei dem alle Suchen starten sollen.
16. Geben Sie in das Feld Attribut der Benutzeranmeldung das Benutzerattribut ein, nach dem gesucht werden soll. Die Standardeinstellung ist UID. Es
wird empfohlen, hier ein innerhalb des Basis-DNeindeutigesAttributzuwählen,dasonsteinSuchfilterkonfiguriertwerdenmuss,umden
Anmeldebenutzer eindeutig sicherzustellen. Wenn der Benutzer-DN durch die Suchkombination von Attribut und Suchfilter nicht eindeutig identifiziert
werdenkann,schlägtdieAnmeldungfehl.
17. Geben Sie in das Feld Attribut der Gruppenmitgliedschaft an, welches LDAP-AttributfürdieÜberprüfungderGruppenmitgliedschaftverwendetwerden
soll. Dies sollte ein Attribut der Gruppenklasse sein. Wird hier nichts angegeben, verwendet iDRAC6 die Attribute member und uniquemember.
18. Geben Sie in das Feld SuchfiltereinengültigenLDAP-Suchfilter ein. Verwenden Sie den Filter, wenn das Benutzerattribut den Anmeldebenutzer mit der
ausgewähltenBasis-DN nicht eindeutig identifizieren kann. Wird hier nichts angegeben, wird der Standardwert objectClass=* zugrunde gelegt, mit dem
nachallenObjektenimBaumgesuchtwird.Dieserzusätzliche,vomBenutzerkonfigurierteSuchfilterkannnurfürdieBenutzer-DN-Sucheundnichtfür
die Gruppenmitgliedschaft-Suche verwendet werden.
19. Klicken Sie auf Weiter, um auf die Seite Schritt 3a von 3 Generisches LDAP - Konfiguration und Verwaltungzugelangen.AufdieserSeitekönnenSie
dieBerechtigungsgruppenfürBenutzerbefugnissekonfigurieren.WenngenerischesLDAPaktiviertist,werdeneineodermehrereRollengruppen
verwendet,umdieBefugnisrichtlinienfüriDRAC6-Benutzer festzulegen.
20. Klicken Sie unter Rollengruppen auf eine Rollengruppe.
Die Seite Schritt 3b von 3 Generisches LDAP - Konfiguration und Verwaltungwirdangezeigt.AufdieserSeitekönnenSiejedezurKontrolleder
Benutzerbefugnisse verwendete Rollengruppe konfigurieren.
ANMERKUNG: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschlussbasiert,nichtunterstützt.NurLDAPüberSSLwird
unterstützt.
VORSICHTSHINWEIS: StellenSiesicher,dassbeiderZertifikatserstellungCN=openLDAPFQDN(z.B.CN=openldap.lab)imBetreff-Feld
des LADP-Serverzertifikats eingestellt ist. Damit die Zertifikatsvalidierung funktioniert, sollte das CN-Feld des Serverzertifikats so
eingestellt sein, dass es dem Adressfeld des LDAP-Servers von iDRAC6 entspricht.
ANMERKUNG: SiemüssendenvollständigenDateipfadeingeben,derdenvollständigenPfadunddenkomplettenDateinamenunddie
Dateierweiterung umfasst.
ANMERKUNG: Bei dieser Version werden die Funktionen Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und Einmaliges Anmelden (SSO)
fürdengenerischenLDAP-Verzeichnisdienstnichtunterstützt.
ANMERKUNG: BeidieserVersionwerdenverschachtelteGruppennichtunterstützt.DieFirmwaresuchtnachdemMitgliedderGruppe,dasdem
Benutzer-DNentspricht.WeiterhinwirdnurEinzeldomäneunterstützt.ÜbergreifendeDomänenwerdennichtunterstützt.