Users Guide
2. Ouvrez une session sur l'interface Web iDRAC6.
3. Développezl'arborescencedusystème et cliquez sur Accèsàdistance.
4. Cliquez sur l'onglet Réseau/Sécurité® onglet Servicederépertoire® ServicederépertoireLDAPgénérique.
5. La page ConfigurationetgestiondeLDAPgénériqueaffichelesparamètresLDAPgénériqueiDRAC6actuels.Faitesdéfilerverslebasdelapage
ConfigurationetgestiondeLDAPgénérique et cliquez sur ConfigurerLDAPgénérique.
La page Étape1sur3ConfigurationetgestiondeLDAPgénériqueapparaît.Utilisezcettepagepourconfigurerlecertificatnumériqueutilisélorsde
l'établissementdesconnexionsSSLaucoursdelacommunicationavecunserveurLDAPgénérique.CescommunicationsutilisentLDAPsurSSL(LDAPS).
Sivousactivezlavalidationdecertificat,téléversezlecertificatdel'autoritédecertification(AC)quiaémislecertificatutiliséparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.Lecertificatdel'ACestutilisépourvaliderl'authenticitéducertificatfourniparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.
6. Sous Paramètresducertificat, cochez Activer la validation de certificat pour activer la validation de certificat. En cas d'activation, iDRAC6 utilise le
certificatd'uneACpourvaliderlecertificatduserveurLDAPlorsdel'établissementdeliaisonsSSL(SecureSocketLayer);encasdedésactivation,
iDRAC6ignorel'étapedevalidationdecertificatdel'établissementdeliaisonsSSL.Vouspouvezdésactiverlavalidationdecertificataucoursdutestou
sivotreadministrateursystèmechoisitdefaireconfianceauxcontrôleursdedomainedansl'étenduedesécuritésansvaliderleurscertificatsSSL.
7. Sous TéléverserlecertificatACduservicederépertoire, tapez le chemin de fichier du certificat ou naviguez pour trouver le fichier du certificat.
8. Cliquez sur Téléverser.
Lecertificatdel'ACracinequisignetouslescertificatsdeserveurSSL(SecuritySocketLayer)descontrôleursdedomaineesttéléversé.
9. Cliquez sur SuivantpourpasseràlapageÉtape2sur3ConfigurationetgestiondeLDAPgénérique. Utilisez cette page pour configurer les
informationsd'emplacementconcernantlesserveursLDAPgénériqueetlescomptesd'utilisateur.
10. SélectionnezActiverLDAPgénérique.
11. Cochez l'option Utiliser le nom unique pour rechercher l'appartenance au groupe pour utiliser le nom unique (DN) en tant que membres du groupe.
iDRAC6comparelenomuniqued'utilisateurrécupérédanslerépertoireauxmembresdugroupe.Sicetteoptionestdécochée,lenomd'utilisateurfourni
parl'utilisateurd'ouverturedesessionestutiliséafindelecomparerauxmembresdugroupe.
12. Dans le champ Adresse du serveur LDAP,saisissezlenomdedomainepleinementqualifié(FQDN)oul'adresseIPduserveurLDAP.Pourspécifier
plusieursserveursLDAPredondantsquidesserventlemêmedomaine,fournissezlalistedetouslesserveursséparéspardesvirgules.iDRAC6tentede
seconnecteràchaqueserveurl'unaprèsl'autrejusqu'àcequ'uneconnexionsoitétablie.
13. SaisissezleportutilisépourLDAPsurSSLdanslechampPort du serveur LDAP.Leportpardéfautest636.
14. Dans le champ Nom unique de liaison,saisissezlenomuniqued'unutilisateurutiliséafind'établirlaliaisonauserveurlorsdelarecherchedunom
uniquedel'utilisateurd'ouverturedesession.S'iln'estpasspécifié,uneliaisonanonymeestutilisée.
15. Saisissez le mot de passe de liaisonàutiliserenconjonctionaveclenom unique de liaison. Ceci est obligatoire si la liaison anonyme n'est pas
autorisée.
16. Dans le champ Nomuniquedebaseàrechercher,saisissezlenomuniquedelabranchedurépertoireàpartirduqueltouteslesrecherchesdoivent
débuter.
17. Dans le champ Attribut de l'ouverture de session utilisateur,saisissezl'attributd'utilisateuràrechercher.L'attributpardéfautestUID.Ilest
recommandédes'assurerdesonunicitéauseindunomuniquedebasechoisi,sinonunfiltrederecherchedoitêtreconfiguréafindegarantirl'unicité
del'utilisateurd'ouverturedesession.Silenomuniqued'utilisateurnepeutpasêtreidentifiédemanièreuniqueparlacombinaisonderecherchede
l'attributetdufiltrederecherche,l'ouverturedesessionéchoue.
18. Dans le champ Attribut d'appartenance au groupe,spécifiezquelattributLDAPdoitêtreutilisépourrechercherl'appartenanceaugroupe.Ildoits'agir
REMARQUE:Danscetteversion,seulleschémastandardActiveDirectory(SSAD)sansextensionestprisencharge.
REMARQUE:Danscetteversion,touteliaisonLDAPbaséesurunportautrequeleportSSLn'estpaspriseencharge.SeulLDAPsurSSLestpris
en charge.
PRÉCAUTION:VeillezàcequeCN=FQDNLDAPouvertsoitdéfini(parexemple,CN=openldap.lab)danslechampObjetducertificatde
serveurLDAPlorsdelagénérationducertificat.LechampAdresseduserveurLDAPd'iDRAC6doitêtredéfinipourcorrespondreàlamême
adresse FQDN afin que la validation de certificat puisse fonctionner.
REMARQUE:Vous devez taper le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier.
REMARQUE:Danscetteversion,lesfonctionnalitésAuthentificationbifactorielle(TFA)parcarteàpuceetConnexiondirecte(SSO)nesontpas
prisesenchargedansleservicederépertoireLDAPgénérique.
REMARQUE:Danscetteversion,legroupeimbriquén'estpasprisencharge.Lemicrologicielrecherchelemembredirectdugroupepourlefaire
correspondreaunomuniqued'utilisateur.Enoutre,seulledomaineuniqueestprisencharge.Ledomainecroisén'estpasprisencharge.