Users Guide
Konfiguration des generischen LDAP-Verzeichnisdienstes mit der iDRAC6-Webschnittstelle
1. ÖffnenSieeinenunterstütztenWebbrowser.
2. Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3. Klicken Sie auf System® iDRAC-Einstellungen® Register Netzwerk/Sicherheit® Verzeichnisdienst® Allgemeiner LDAP- Verzeichnisdienst.
4. Die Seite Generisches LDAP - Konfiguration und VerwaltungzeigtdieaktuellenEinstellungenfürdeniDRAC6unddasgenerischeLDAPan.ScrollenSie
auf der Seite Generisches LDAP - Konfiguration und Verwaltung nach unten und klicken Sie auf Generisches LDAP konfigurieren.
DieSeiteSchritt 1 von 3 Generisches LDAP-Konfiguration und Verwaltung wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale Zertifikat,
das Sie zum Aufbau von SSL-Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben. Bei diesen Kommunikationen
wirdLDAPüberSSL(LDAPS)verwendet.WennSieZertifikatsvalidierungaktivieren,ladenSiedasZertifikatderZertifikatsstelle(CA)hoch,diedasvom
LDAP-ServerfürdenAufbauvonSSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-Zertifikatwirdverwendet,umdieAuthentizitätdes
vom LDAP-SerververwendetenZertifikatsbeiderEinleitungvonSSLzubestätigen.
5. Markieren Sie unter Zertifikatseinstellungen die Option Zertifikatsvalidierung aktivieren, um die Zertifikatsvalidierung zu aktivieren. Wenn diese
Option aktiviert ist, verwendet iDRAC6 das CA- Zertifikat, um das LDAP-ServerzertifikatwährenddesSecureSocketLayer(SSL)-Handshake zu
validieren;istsiedeaktiviert,überspringtiDRAC6dieZertifikatsvalidierungbeimSSL-Handshake.SiekönnendieZertifikatsvalidierungwährendeines
TestsdeaktivierenoderwennsichIhrSystemadministratordafürentscheidet,denDomänen-Controllern im Sicherheitsbereich zu vertrauen, ohne ihre
SSL-Zertifikate zu validieren.
6. Geben Sie unter Verzeichnisdienst-CA-Zertifikat laden den Dateipfad des Zertifikats ein oder durchsuchen Sie das Verzeichnis, um die Zertifikatsdatei
zu finden.
7. Klicken Sie auf Hochladen.
Das Zertifikat der Stamm-CA,dassämtlicheSecuritySocketLayer(SSL)-ServerzertifikatedesDomänen-Controllers signiert, wird hochgeladen.
8. Klicken Sie auf Weiter, um auf die Seite Schritt 2 von 3 Generisches LDAP - Konfiguration und Verwaltungzugelangen.AufdieserSeitekönnenSie
InformationenüberdieSpeicherortegenerischerLDAP-Server und Benutzerkonten konfigurieren.
9. WählenSieGenerisches LDAP aktivieren aus.
10. WählenSiedieOptionDistinguished Name zur Gruppenmitgliedschaft- Suche verwenden aus, um den abgegrenzten Namen (DN, Distinguished
Name) als Gruppenmitglieder zu verwenden. iDRAC6 vergleicht die aus dem Verzeichnis abgerufenen Benutzer-DN mit den Mitgliedern der Gruppe. Ist
diese Option nicht markiert, wird der vom Anmeldebenutzer angegebene Benutzername zum Vergleich mit den Gruppenmitgliedern verwendet.
11. Geben Sie in das Feld LDAP-Serveradresse den FQDN oder die IP-Adresse des LDAP-Servers ein. Um mehrere redundante LDAP-Server anzugeben, die
dergleichenDomänedienen,legenSieeineListeallerServeran(durchKommatagetrennt).iDRAC6versucht,sichnacheinandermitjedemServerzu
verbinden, bis ein Verbindungsversuch erfolgreich ist.
12. GebenSiedenAnschluss,derfürLDAPüberSSLverwendetwird,indasFeldLDAP-Serveranschluss ein. Die Standardeinstellung ist 636.
13. Geben Sie in das Feld Bindungs-DN den DN eines Benutzers ein, der bei der Suche nach dem DN des Anmeldebenutzers zur Bindung an den Server
verwendet wird. Wird hier nichts angegeben, wird eine anonyme Bindung verwendet.
14. Geben Sie das Bindungskennwort ein, das zusammen mit dem Bindungs-DN verwendet werden soll. Dies ist erforderlich, wenn keine anonyme Bindung
zugelassen ist.
15. Geben Sie in das Feld Basis-DN zur Suche den DN des Verzeichnisasts ein, bei dem alle Suchen starten sollen.
16. Geben Sie in das Feld Attribut der Benutzeranmeldung das Benutzerattribut ein, nach dem gesucht werden soll. Die Standardeinstellung ist UID. Es
wird empfohlen, hier ein innerhalb des Basis-DNeindeutigesAttributzuwählen,dasonsteinSuchfilterkonfiguriertwerdenmuss,umden
Anmeldebenutzer eindeutig sicherzustellen. Wenn der Benutzer-DN durch die Suchkombination von Attribut und Suchfilter nicht eindeutig identifiziert
werdenkann,schlägtdieAnmeldungfehl.
ANMERKUNG: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschlussbasiert,nichtunterstützt.NurLDAPüberSSLwird
unterstützt.
VORSICHTSHINWEIS: StellenSiesicher,dassbeiderZertifikatserstellungCN=openLDAPFQDN(z.B.CN=openldap.lab)imBetreff-Feld des
LADP- Serverzertifikats eingestellt ist. Damit die Zertifikatsvalidierung funktioniert, sollte das CN-Feld des Serverzertifikats so eingestellt sein,
dass es dem Adressfeld des LDAP-Servers von iDRAC6 entspricht.
ANMERKUNG: SiemüssendenvollständigenDateipfadeintippen,derdenvollständigenPfadunddenkomplettenDateinamenunddie
Dateierweiterung umfasst.
ANMERKUNG: Bei dieser Version werden die Funktionen Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und Einmaliges Anmelden (SSO)
fürdengenerischenLDAP-Verzeichnisdienstnichtunterstützt.
ANMERKUNG: BeidieserVersionwerdenverschachtelteGruppennichtunterstützt.DieFirmwaresuchtnachdemMitgliedderGruppe,dasdem
Benutzer-DNentspricht.WeiterhinwirdnurEinzeldomäneunterstützt.ÜbergreifendeDomänenwerdennichtunterstützt.