Users Guide

6. Sous Téléverserlecertificatd'autoritédecertificationduserviced'annuaire, tapez le chemin de fichier du certificat ou naviguez pour trouver le
fichier du certificat.
7. Cliquez sur Téléverser.
Lecertificatdel'autoritédecertificationracinequisignetouslescertificatsdeserveursSSL(SecuritySocketLayer)descontrôleursdedomainesera
téléversé.
8. Cliquez sur SuivantpouraccéderàlapageÉtape2sur3ConfigurationetgestionLDAPgénériques. Utilisez cette page pour configurer les
informationsd'emplacementconcernantlesserveursLDAPgénériqueetlescomptesd'utilisateur.
9. SélectionnezActiverLDAPgénérique.
10. Sélectionnezl'optionUtiliser le nom unique pour rechercher l'appartenance au groupe afin d'utiliser le nom unique comme membres du groupe.
iDRAC6comparelenomuniqued'utilisateurrécupérédanslerépertoireauxmembresdugroupe.Sicetteoptionestdécochée,lenomd'utilisateurfourni
parl'utilisateurd'ouverturedesessionestutiliséafindelecomparerauxmembresdugroupe.
11. Dans le champ Adresse du serveur LDAP,saisissezlenomdedomainecompletoul'adresseIPduserveurLDAP.PourspécifierplusieursserveursLDAP
redondantsquidesserventlemêmedomaine,fournissezlalistedetouslesserveursséparéspardesvirgules.iDRAC6tentedeseconnecteràchaque
serveurl'unaprèsl'autrejusqu'àcequ'uneconnexionsoitétablie.
12. SaisissezleportutilisépourLDAPsurSSLdanslechampPort du serveur LDAP.Leportpardéfautest636.
13. Dans le champ Nom unique de liaison,saisissezlenomuniqued'unutilisateurutiliséafind'établirlaliaisonauserveurlorsdelarecherchedunom
uniquedel'utilisateurd'ouverturedesession.S'iln'estpasspécifié,uneliaisonanonymeestutilisée.
14. Saisissez le mot de passe de liaisonàutiliserenconjonctionaveclenom unique de liaison. Ceci est obligatoire si la liaison anonyme n'est pas
autorisée.
15. Dans le champ Nomuniquedebaseàrechercher,saisissezlenomuniquedelabranchedurépertoireàpartirduqueltouteslesrecherchesdoivent
débuter.
16. Dans le champ Attribut de l'ouverture de session utilisateur,saisissezl'attributd'utilisateuràrechercher.L'attributpardéfautestUID.Ilest
recommandédes'assurerdesonunicitéauseindunomuniquedebasechoisi,sinonunfiltrederecherchedoitêtreconfiguréafindegarantirl'unicité
del'utilisateurd'ouverturedesession.Silenomuniqued'utilisateurnepeutpasêtreidentifiédemanièreuniqueparlacombinaisonderecherchede
l'attributetdufiltrederecherche,l'ouverturedesessionéchoue.
17. Dans le champ Attribut d'appartenance au groupe,spécifiezquelattributLDAPdoitêtreutilisépourrechercherl'appartenanceaugroupe.Ildoits'agir
d'unattributdelaclassedegroupe.S'iln'estpasspécifié,iDRAC6utiliselesattributsmember et uniquemember.
18. Dans le champ Filtre de recherche,saisissezunfiltrederechercheLDAPvalide.Utilisezlefiltresil'attributd'utilisateurneparvientpasàidentifierde
manièreuniquel'utilisateurd'ouverturedesessiondanslenomuniquedebasechoisi.S'iln'estpasspécifié,lavaleurestdéfiniepardéfautsur
objectClass=*,cequirecherchetouslesobjetsdel'arborescence.Cefiltrederecherchesupplémentaireconfiguréparl'utilisateurs'appliqueuniquement
àlarecherchedunomuniqued'utilisateur,etnonàlarecherched'appartenanceaugroupe.
19. Cliquez sur SuivantpouraccéderàlapageÉtape3asur3ConfigurationetgestionLDAPgénériques. Utilisez cette page pour configurer les groupes
deprivilègesutiliséspourautoriserlesutilisateurs.LorsqueLDAPgénériqueestactivé,leoulesgroupesderôlessontutiliséspourspécifierlarègle
d'autorisation applicable aux utilisateurs iDRAC6.
20. Sous Groupesderôles, cliquez sur un Groupederôles.
La page Étape3bsur3 ConfigurationetgestionLDAPgénériquesapparaît.Utilisezcettepagepourconfigurerchaquegroupederôlesutilisépour
contrôlerlarègled'autorisationapplicableauxutilisateurs.
21. Saisissez le nom unique (DN) du groupequiidentifielegroupederôlesauseinduserviced'annuaireLDAPgénériqueassociéàiDRAC6.
22. Dans la section Privilègesdugroupederôles,spécifiezlesprivilègesassociésaugroupeensélectionnantleniveaudeprivilègedugroupederôles.
Parexemple,sivoussélectionnezAdministrateur,touslesprivilègessontsélectionnéspourceniveaudedroit.
23. Cliquez sur AppliquerpourenregistrerlesparamètresGroupederôles.
LeserveurWebiDRAC6vousrenvoieautomatiquementàlapageÉtape3asur3ConfigurationetgestionLDAPgénériquesquiaffichevosparamètres
Groupesderôles.
PRÉCAUTION:veillezàcequeCN=FQDNLDAPouvertsoitdéfini(parexemple,CN=openldap.lab)danslechampObjetducertificatde
serveurLDAPlorsdelagénérationducertificat.LechampCNducertificatduserveurdoitcorrespondreàl'adresseduserveurLDAPdans
iDRAC6 pour que la validation du certificat soit fiable.
REMARQUE : vous devez taper le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier.
REMARQUE : danscetteversion,lesfonctionnalitésAuthentificationbifactorielleparcarteàpuce(TFA)etConnexiondirecte(SSO)nesontpas
prisesenchargepourleserviced'annuaireLDAPgénérique.
REMARQUE : danscetteversion,legroupeimbriquén'estpasprisencharge.Lemicrologicielrecherchelemembredirectdugroupepourlefaire
correspondreaunomuniqued'utilisateur.Enoutre,seulledomaineuniqueestprisencharge.Ledomainecroisén'estpasprisencharge.