Users Guide
5. En Configuracióndecertificados, seleccione Activarvalidacióndecertificadosparaactivarlavalidacióndecertificados.Siestaopciónestáactivada,
iDRAC6utilizaelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelenlacedelniveldeconexiónsegura(SSL);siestádesactivada,
iDRAC6omiteelpasodevalidacióndecertificadosdelenlacedeSSL.Esposibledesactivarlavalidacióndecertificadosdurantelaspruebasosiel
administradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarsuscertificadosdeSSL.
6. En Cargar un certificado de CA de Active Directory, introduzca la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
7. Haga clic en Cargar.
SecargaráelcertificadodeCAraízquefirmatodosloscertificadosdelservidorSSLdeloscontroladoresdedominio.
8. Haga clic en SiguienteparairalapáginaPaso 2 de 3 deConfiguraciónyadministracióndelLDAPgenérico.Useestapáginaparaconfigurarla
informacióndeubicacióndelosservidoresdeLDAPgenéricoylascuentasdelosusuarios.
9. SeleccionelaopciónActivarLDAPgenérico.
10. SeleccionelaopciónUsar nombre distinguido para buscar la pertenencia a grupos para emplear el nombre distinguido (DN) como miembros del grupo.
iDRAC6comparaelDNdelusuariorecuperadodeldirectorioparacompararloconlosmiembrosdelgrupo.Siestaopciónnoestáseleccionada,elnombre
de usuario proporcionado por el usuario se utiliza para compararlo con los miembros del grupo.
11. En el campo DireccióndelservidorLDAP,introduzcaelnombrededominiocompleto(FQDN)oladirecciónIPdelservidorLDAP.Paraespecificar
múltiplesservidoresLDAPredundantesquesirvenalmismodominio,proporcionelalistadetodoslosservidoresseparadosporcomas.iDRAC6intenta
conectaracadaservidor,unoporuno,hastaquelograunaconexiónsatisfactoria.
12. IntroduzcaelpuertoutilizadoporelLDAPatravésdeSSLenelcampoPuerto del servidor LDAP. El valor predeterminado es 636.
13. En el campo DN de enlace,introduzcaelDNdeunusuarioutilizadoparaenlazaralservidordurantelabúsquedadelDNdelusuario.Sinoestá
especificado,seutilizaunenlaceanónimo.
14. Introduzca la Contraseñadeenlace para utilizarla junto con el DN de enlace.Estaopciónesobligatoriasinoseadmiteelenlaceanónimo.
15. En el campo DN de base para buscar,introduzcaelDNdelsubdirectoriodondedebeniniciarsetodaslasbúsquedas.
16. En el campo Atributodeiniciodesesióndelusuario, introduzca el atributo del usuario a buscar. El valor predeterminado es UID. Se recomienda que
estenombreseaúnicodentrodelDNdebaseseleccionado,puesdelocontrarioseránecesarioconfigurarunfiltrodebúsquedaparagarantizarla
singularidaddelusuario.SielDNdelusuarionopuedeseridentificadoenformaexclusivaporlacombinacióndebúsquedadeatributoyfiltrode
búsqueda,eliniciodesesiónfalla.
17. En el campo Atributo de pertenencia a grupo,especifiquequéatributodeLDAPdebeutilizarseparaverificarlapertenenciaalgrupo.Éstedebeserun
atributodelaclasedegrupos.Sinoestáespecificado,iDRAC6utilizalosatributosdemiembro y miembroúnico.
18. En el campo Filtrodebúsqueda,introduzcaunfiltrodebúsquedadeLDAPválido.Useelfiltrosielatributodelusuarionolograidentificardeforma
exclusivaalusuariodentrodelDNdebaseseleccionado.Sinoestáespecificado,elvalorpredeterminadoesobjectClass=*, que busca todos los objetos
enelárbol.EstefiltrodebúsquedaadicionalconfiguradoporelusuarioseaplicaúnicamenteparalabúsquedadeDNdelusuarioynoparalabúsqueda
de pertenencia de grupo.
19. Haga clic en SiguienteparairalapáginaPaso 3a de 3 de ConfiguraciónyadministracióndelLDAPgenérico.Useestapáginaparaconfigurarlos
gruposdeprivilegiosutilizadosparaautorizaralosusuarios.AlactivarelLDAPgenérico,seutilizangruposdefuncionesparaespecificarlapolíticade
autorizaciónparalosusuariosdeiDRAC6.
20. En Grupos de funciones, haga clic en un Grupo de funciones.
Aparecelapágina Paso 3b de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarcadagrupodefunciones
empleadoparacontrolarlapolíticadeautorizacionesdelosusuarios.
21. Introduzca el Nombre distintivo (DN) del grupoqueidentificaalgrupodefuncionesenelserviciodedirectoriodeLDAPgenéricoqueestávinculado
con el iDRAC6.
22. EnlasecciónPrivilegios del grupo de funciones,especifiquelosprivilegiosasociadosconelgruposeleccionandolaopción Nivel de privilegio del
grupo de funciones. Por ejemplo, si selecciona Administrador, se seleccionan todos los privilegios para dicho nivel de permiso.
PRECAUCIÓN:asegúresedequelaopciónCN=abrirLDAPFQDNestéconfigurada(porejemplo:CN=openldap.lab)enelcampodeasunto
delcertificadodelservidorLDAP,durantelageneracióndelcertificado.ElcampoCNenelcertificadodelservidordebeestarconfigurado
detalformaquecoincidaconelcampodeladireccióndelservidorLDAPeniDRAC6paraquefuncionelavalidacióndecertificados.
NOTA: debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.
NOTA: enestaversión,noseadmitelafuncióndeautenticacióndedosfactores(TFA)contarjetainteligentenilafuncióndeiniciodesesiónúnico
(SSO)paraelserviciodedirectoriodeLDAPgenérico.
NOTA: enestaversiónnoseadmiteelgrupoanidado.ElfirmwarebuscaalmiembrodirectodelgrupoparaquecoincidaconelDNdelusuario.
Además,sóloseadmiteundominioúnico.Noseadmitendominioscruzados.