Users Guide

其中 IP
地址
iDRAC6 IP 地址,而
端口号
HTTPS 端口号。
将显示 iDRAC6 单一登录页。
3. 单击Login(登
iDRAC6 会使用在用户使用有效 Active Directory 帐户登录时缓存在操作系统中的凭据来使用户登录。
通用 LDAP
iDRAC6 提供了通用解决方案来支持基于轻量级目录访问协议的 (LDAP) 验证。此功能不需要在目录服务上进行任何架构扩展。
为使 iDRAC6 LDAP 实施能够通用化,借助了不同目录服务间的共同之处来归类用户并建立用户和组关系映射。目录服务特定操作就是架构。例如,对于组、用户、用户和组之间的链接,这
些操作可能有不同的属性名。这些操作可以在 iDRAC6 中配置。
录语法(目户对比本地用
Active Directory 不同的是,不使用特殊字符(“@、“\ 和 “/)来区分 LDAP 用户和本地用户。登录用户只应输入用户名,不包括域名。iDRAC6 按原样接受用户名,不会分成用
户名和用户域。如果启用通用 LDAPiDRAC6 首先会尝试以目录用户的身份登录。如果失败,会启用本地用户查找。
使用 iDRAC6 Web 界面配置通用 LDAP
1. 打开支持的 Web 浏览器窗口。
2. 登录到 iDRAC6 基于 Web 的界面。
3. 展开树并单击Remote Access访问
4. 单击Network/Security/安全性)选项卡 ®Directory Service(目 选项卡 ®Generic LDAP Directory Service(通用 LDAP
5. Generic LDAP Configuration and Management(通用 LDAP 配置和管理)页显示当前 iDRAC6 通用 LDAP 设置。滚动到Generic LDAP Configuration and
Management(通用 LDAP 配置和管理)页底部并单击Configure Generic LDAP(配置通用 LDAP
此时会出现Step 1 of 3 Generic LDAP Configuration and Management(第 1 ,共 3 通用 LDAP 配置和管理)页。使用此页配置与通用 LDAP 服务器通
信时在 SSL 连接启动期间使用的数字证书。这些通信使用 SSL LDAP (LDAPS)。如果启用证书验证,上载颁发 LDAP 服务器在 SSL 连接启动期间所用证书的认证机构 (CA)
证书。CA 证书用于在 SSL 启动期间验证 LDAP 服务器提供的证书是否真实有效。
6. Certificate Settings证书设置)下,选中Enable Certificate Validation证书验证启用证书验证。如果启用,iDRAC6 使用 CA 证书在安全套接字层
(SSL) 握手期间验证 LDAP 服务器证书;如果禁用,iDRAC6 会在 SSL 握手过程中跳过证书验证步骤。在测试过程中,或者如果系统管理员选择信任安全边界内的域控制器而不验
证其 SSL 证书,可以禁用证书验证。
7. Upload Directory Service CA Certificate(上 CA 证书下面,键入证书文件路径或浏览找到证书文件。
8. 单击Upload(上
上载根 CA 的证书,该证书用于签署所有域控制器的安全套接字层 (SSL) 服务器证书。
9. 单击Next(下一以转至Step 2 of 3 Generic LDAP Configuration and Management(第 2 ,共 3 通用 LDAP 配置和管理)页。使用此页配置通
LDAP 服务器的位置信息和用户帐户。
注:Active Directory 登录语法中没有行为改变。如果启用通用 LDAPGUI 登录页会在下拉菜单只显示“This iDRAC(此 iDRAC)。
注:对于基于 openLDAP OpenDS 的目录服务,不允许在用户名中使用 “<”和 “>”字符。
注:在此版本中,只支持不带扩展的标准架构 Active Directory (SSAD)
注:在本版本中,不支持基于非 SSL 端口的 LDAP 绑定。只支持 SSL LDAP
注:必须键入绝对文件路径,包括完整路径和完整文件名及文件扩展名。