Users Guide

ConfiguracióndelserviciodedirectorioLDAPgenéricomediantelainterfazwebdeliDRAC6
1. Abra una ventana de un explorador web admitido.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. AmplíeelárbolSistema y haga clic en Acceso remoto.
4. Haga clic en la ficha Red/seguridad ® ficha Servicio de directorio ® ServiciodedirectorioLDAPgenérico.
5. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdeLDAPgenéricodeliDRAC6.Desplácesehacialaparte
inferiordelapáginaConfiguraciónyalmacenamientodeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecerálapáginaPaso1de3deConfiguraciónyadministracióndeActiveDirectory.Utiliceestapáginaparaconfigurarelcertificadodigitalquese
usaduranteeliniciodelasconexionesSSLalcomunicarseconelservidorLDAPgenérico.EstascomunicacionesutilizanLDAPmedianteSSL(LDAPS).Si
activalavalidacióndecertificado,cargueelcertificadodelaautoridaddecertificados(CA)queemitióelcertificadoutilizadoporelservidorLDAPdurante
el inicio de las conexiones SSL. El certificado de la CA se usa para validar la autenticidad del certificado que proporciona el servidor LDAP durante el inicio
de SSL.
6. En Configuracióndelcertificado, seleccione Activarvalidacióndelcertificadoparaactivarlavalidacióndelcertificado. Si se activa, el iDRAC6
utilizaráelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelprotocolodeenlacedecapadesocketsseguros(SSL);sise
desactiva,eliDRAC6omitiráelpasodevalidacióndelcertificadodelprotocolodeenlacedeSSL.Ustedpuededesactivarlavalidacióndelcertificado
durantelaspruebasosieladministradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarloscertificados
SSL.
7. En Cargar un certificado de CA de servicio de directorio, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrar el
archivo del certificado.
8. Haga clic en Cargar.
ElcertificadodelaCAraízquefirmatodosloscertificadosdeservidoresdecapadesocketsseguros(SSL)deloscontroladoresdedominiohasido
cargado.
9. Haga clic en Siguiente para ir al Paso2de3delapáginaConfiguraciónyadministracióndeLDAPgenérico.Utiliceestapáginaparaconfigurarla
informacióndelaubicaciónsobrelosservidoresLDAPgenéricosylascuentasdeusuario.
10. Seleccione ActivarLDAPgenérico.
11. MarquelaopciónUsar nombre distintivo para buscar pertenencia a grupos para usar el nombre distintivo (DN) como miembros de grupo. El iDRAC6
compara el nombre distintivo del usuario que obtuvo del directorio con los miembros del grupo. Si no se selecciona, el nombre de usuario que
proporcioneelusuarioqueiniciasesiónseutilizaráparacompararloconlosmiembrosdelgrupo.
12. En el campo DireccióndelservidorLDAP,introduzcaelnombrededominiocompletooladirecciónIPdelservidorLDAP.Paraespecificarvarios
servidores LDAP redundantes que sirven al mismo dominio, proporcione la lista de todos los servidores separados por comas. El iDRAC6 intenta
conectarseacadaservidor,unoalavez,hastaqueestablezcaunaconexiónsatisfactoria.
13. Introduzca el puerto que se usa para LDAP mediante SSL en el campo Puerto del servidor LDAP. El valor predeterminado es 636.
14. En el campo DN de enlace, introduzca el DN de un usuario que se usa para enlazarse al servidor al momento de buscar el DN del usuario que inicia
sesión.Sinoseespecifica,seutilizaráunenlaceanónimo.
15. Introduzca la Contraseñadeenlace para usarla conjuntamente con el DN de enlace.Estoesobligatoriosinosepermiteelenlaceanónimo.
16. En el campo DNbaseparalabúsqueda,introduzcaelDNdelacarpetadeldirectorioenlaquedeberáncomenzartodaslasbúsquedas.
NOTA: Enestaversión,sóloseadmiteelesquemaestándardeActiveDirectory(SSAD)sinextensiones.
NOTA: Enestaversión,noseadmiteelenlaceLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteLDAPmedianteSSL.
PRECAUCIÓN:CompruebequeCN=openLDAPFQDNestédefinido(porejemplo,CN=openldap.lab)enelcampodeasuntodelcertificadodel
servidorLDAPdurantelageneracióndelcertificado.ElcampodedireccióndelservidorLDAPeneliDRAC6sedebedefinirdemaneraque
coincidaconlamismadirecciónFQDNparaquelavalidacióndelcertificadofuncione.
NOTA: Debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.
NOTA: Enestaversión,lasfuncionesdeautentificacióndedosfactores(TFA)basadasentarjetainteligenteylasdeiniciodesesiónúnico(SSO)
noseadmitenparaelserviciodedirectorioLDAPgenérico.
NOTA: Enestaversión,noseadmiteelgrupoanidado.Elfirmwarebuscaelmiembrodirectodelgrupoquecoincidaconelnombredistintivodel
usuario.Asimismo,sóloseadmiteeldominioúnico.Noseadmiteeldominiocruzado.