Users Guide

10. 选择Enable Generic LDAP用通用 LDAP
11. 选中Use Distinguished Name to Search Group Membership(使用可分辨名搜索选项以使用可分辨名称 (DN) 作为组成员。iDRAC6 会将从目录检索的
用户 DN 与组成员进行比较。如果不选中,将使用登录用户提供的用户名来比较组成员。
12. LDAP Server AddressLDAP 器地址)字段中,输入 LDAP 服务器的完全限定域名 (FQDN) IP 地址。要指定服务同一个域的多个冗余 LDAP 服务器,应提供
用逗号分隔的所有服务器列表。iDRAC6 会逐一尝试连接每个服务器,直到成功建立连接为止。
13. LDAP Server PortLDAP 器端口)字段中输入用于 SSL LDAP 的端口。默认为 636
14. Bind DNDN字段中,输入搜索登录用户 DN 时用于绑定到服务器的用户 DN。如果未指定,将使用匿名绑定。
15. 输入Bind Password定密以和Bind DNDN一起使用。如果不允许匿名绑定,这将是必需的。
16. Base DN to Search(搜索的基 DN字段中,输入所有搜索的起始目录分支的 DN
17. Attribute of User Login(用性)字段中,输入要搜索的用户属性。默认为 UID。建议在所选基础 DN 中保证用户属性的唯一性,否则必须配置搜索筛选器来确
保登录用户的唯一性。如果用户 DN 不能被属性和搜索筛选器的搜索组合唯一标识,登录将会失败。
18. Attribute of Group Membership性)字段中,指定应使用哪个 LDAP 属性来检查组成员。这应是一个组类属性。如果未指定,iDRAC6 会使用 member
uniquemember 属性。
19. Search Filter(搜索筛选器)字段中,输入有效的 LDAP 搜索筛选器。如果用户属性不能在所选基础 DN 中唯一标识登录用户,则使用此筛选器。如果未指定,默认值为
objectClass=*,会搜索树中的所有对象。这个由用户配置的额外搜索筛选器只适用于 userDN 搜索,不适用于组成员搜索。
20. 单击Next(下一 以转至 Step 3a of 3 Generic LDAP Configuration and Management(第 3a ,共 3 通用 LDAP 配置和管理)页。使用此页配置
用来对用户授权的权限组。启用通用 LDAP 时,角色组用于为 iDRAC6 用户指定授权策略。
21. Role Groups(角色 下,单击 Role Groups(角色
此时会出现“Step 3b of 3 Generic LDAP Configuration and Management(第 3b 步,共 3 步 通用 LDAP 配置和管理)。使用此页配置用来控制用户授权策略的每个
角色组。
22. 输入角色组的Group Distinguished Name (DN)可分辨名 [DN],此名称可在与 iDRAC6 相关的通用 LDAP 目录服务中标识该角色组。
23. Role Group Privileges(角色组权限)部分中,通过选择Role Group Privilege Level(角色组权级别指定与组相关的权限。例如,如果选择
Administrator(管理,则为该权限级别选择所有权限。
24. 单击Apply用)以保存角色组设置。
iDRAC6 Web Server 会自动返回到Step 3a of 3 Generic LDAP Configuration and Management(第 3a ,共 3 LDAP 配置和管理),其中 示角色
组设置。
25. 如果需要,配置其它角色组。
26. 单击Finish(完成)返回Generic LDAP Configuration and Management(通用 LDAP 配置和管理)摘要
27. 单击Test Settings检测设置)检查通用 LDAP 设置。
28. 输入选择用来检测 LDAP 设置的目录用户的用户名和密码。格式依赖于使用哪个
Attribute of User Login
(用户登录属性)
并且输入的用户名必须与所选属性的值相符。
将显示检测结果和检测日志。现在已完成通用 LDAP 目录服务配置。
使用 RACADM 配置通用 LDAP
racadm config -g cfgldap -o cfgLdapEnable 1
racadm config -g cfgldap -o cfgLdapServer <FQDN IP 地址>
racadm config -g cfgldap -o cfgLdapPort <端口号>
注:在此版本中,不支持基于智能卡的双重验证 (TFA) 和单一登录 (SSO) 功能用于通用 LDAP 目录服务。
注:在此版本中,不支持嵌套组。固件搜索组的直接成员来匹配用户 DN。另外,只支持单个域。不支持跨域。
注:在此版本中,与 AD 不同的是,无需使用特殊字符 (@、“\ 和 “/) 来区分 LDAP 用户和本地用户。只应输入用户名登录,不应包括域名。