Users Guide
l'établissementdesconnexionsSSL.
4. Sous Paramètresducertificat, cochez Activer la validation de certificats pour activer la validation de certificat. En cas d'activation, iDRAC6 utilise le
certificatd'uneautoritédecertificationpourvaliderlecertificatduserveurLDAPlorsdel'établissementdeliaisonsSSL(SecureSocketLayer);encasde
désactivation,iDRAC6ignorel'étapedevalidationdecertificatdel'établissementdeliaisonsSSL.Vouspouvezdésactiverlavalidationdecertificatau
coursdutestousivotreadministrateursystèmechoisitdefaireconfianceauxcontrôleursdedomainedansl'étenduedesécuritésansvaliderleurs
certificats SSL.
5. Sous Téléverserlecertificatd'autoritédecertificationduservicederépertoire, tapez le chemin de fichier du certificat ou naviguez pour trouver le
fichier du certificat.
6. Cliquez sur Téléverser.
Lecertificatdel'ACracinequisignetouslescertificatsdeserveurSSL(SecuritySocketLayer)descontrôleursdedomaineesttéléversé.
7. Cliquez sur Suivant. La page ConfigurationetgestionLDAPgénériques Étape2/3s'affiche. Utilisez cette page pour configurer les informations
d'emplacementconcernantlesserveursLDAPgénériqueetlescomptesd'utilisateur.
8. Entrezlesinformationssuivantes:
l SélectionnezActiverLDAPgénérique.
l Sélectionnezl'optionUtiliser le nom unique pour rechercher l'appartenance au groupe afin d'utiliser le nom unique comme membres du groupe.
iDRAC6comparelenomuniqued'utilisateurrécupérédanslerépertoireauxmembresdugroupe.Sicetteoptionestdécochée,lenomd'utilisateur
fourniparl'utilisateurd'ouverturedesessionestutiliséafindelecomparerauxmembresdugroupe.
l Dans le champ Adresse du serveur LDAP,saisissezlenomdedomainepleinementqualifié(FQDN)oul'adresseIPduserveurLDAP.Pour
spécifierplusieursserveursLDAPredondantsquidesserventlemêmedomaine,fournissezlalistedetouslesserveursséparéspardesvirgules.
iDRAC6tentedeseconnecteràchaqueserveurl'unaprèsl'autrejusqu'àcequ'uneconnexionsoitétablie.
l SaisissezleportutilisépourLDAPsurSSLdanslechampPort du serveur LDAP.Leportpardéfautest636.
l Dans le champ Nom unique de liaison,saisissezlenomuniqued'unutilisateurutiliséafind'établirlaliaisonauserveurlorsdelarecherchedu
nomuniquedel'utilisateurd'ouverturedesession.S'iln'estpasspécifié,uneliaisonanonymeestutilisée.
l Saisissez le mot de passe de liaisonàutiliserenconjonctionaveclenom unique de liaison. Ceci est obligatoire si la liaison anonyme n'est pas
autorisée.
l Dans le champ Nomuniquedebaseàrechercher,saisissezlenomuniquedelabranchedurépertoireàpartirduqueltouteslesrecherches
doiventdébuter.
l Dans le champ Attribut de l'ouverture de session utilisateur,saisissezl'attributd'utilisateuràrechercher.L'attributpardéfautestUID.Ilest
recommandédes'assurerdesonunicitéauseindunomuniquedebasechoisi,sinonunfiltrederecherchedoitêtreconfiguréafindegarantir
l'unicitédel'utilisateurd'ouverturedesession.Silenomuniqued'utilisateurnepeutpasêtreidentifiédemanièreuniqueparlacombinaisonde
recherchedel'attributetdufiltrederecherche,l'ouverturedesessionéchoue.
l Dans le champ Attribut d'appartenance au groupe,spécifiezquelattributLDAPdoitêtreutilisépourrechercherl'appartenanceaugroupe.Ildoit
s'agird'unattributdelaclassedegroupe.S'iln'estpasspécifié,iDRAC6utiliselesattributsmember et uniquemember.
l Dans le champ Filtre de recherche,saisissezunfiltrederechercheLDAPvalide.Utilisezlefiltresil'attributd'utilisateurneparvientpasà
identifierdemanièreuniquel'utilisateurd'ouverturedesessiondanslenomuniquedebasechoisi.S'iln'estpasspécifié,lavaleurestdéfiniepar
défautsurobjectClass=*,cequirecherchetouslesobjetsdel'arborescence.Cefiltrederecherchesupplémentaireconfiguréparl'utilisateur
s'appliqueuniquementàlarecherchedunomuniqued'utilisateur,etnonàlarecherched'appartenanceaugroupe.
l Cliquez sur Suivant. La page ConfigurationetgestionLDAPgénériques Étape3a/3s'affiche. Utilisez cette page pour configurer les groupes de
privilègesutiliséspourautoriserlesutilisateurs.LorsqueLDAPgénériqueestactivé,leoulesgroupesderôlessontutiliséspourspécifierlastratégie
d'autorisation applicable aux utilisateurs iDRAC6.
10. Sous Groupesderôles, cliquez sur un Groupederôles.
La page ConfigurationetgestionLDAPgénériquesÉtape3b/3s'affiche.Utilisezcettepagepourconfigurerchaquegroupederôlesutilisépour
contrôlerlarègled'autorisationapplicableauxutilisateurs.
REMARQUE:Danscetteversion,touteliaisonLDAPbaséesurunportautrequeleportSSLn'estpaspriseencharge.SeulLDAPsurSSLestpris
en charge.
PRÉCAUTION:VeillezàcequeCN=FQDNLDAPouvertsoitdéfini(parexemple,CN=openldap.lab)danslechampObjetducertificatde
serveurLDAPlorsdelagénérationducertificat.LechampAdresseduserveurLDAPd'iDRAC6doitêtredéfinipourcorrespondreàlamême
adresse FQDN afin que la validation de certificat puisse fonctionner.
REMARQUE:Vous devez taper le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier.
REMARQUE:Danscetteversion,lesfonctionnalitésAuthentificationbifactorielle(TFA)articuléeautourdelacarteàpuceetConnexiondirecte
(SSO)nesontpasprisesenchargedansleserviced'annuaireLDAPgénérique.
REMARQUE:Danscetteversion,legroupeimbriquén'estpasprisencharge.Lemicrologicielrecherchelemembredirectdugroupepourlefaire
correspondreaunomuniqued'utilisateur.Enoutre,seulledomaineuniqueestprisencharge.Ledomainecroisén'estpasprisencharge.
REMARQUE:Danscetteversion,contrairementàAD,iln'estpasnécessaired'avoirrecoursauxcaractèresspéciaux(«@», «\» et «/») pour
différencierunutilisateurLDAPd'unutilisateurlocal.Vousdevezuniquementsaisirvotrenomd'utilisateurpourouvrirunesessionetnevous
devez pas inclure le nom de domaine.