Users Guide

MaßnahmenkönnenimiDRAC6konfiguriertwerden.
Anmeldesyntax (Verzeichnis-Benutzer im Vergleich zum lokalen Benutzer)
Im Gegensatz zur Syntax bei Active Directory werden keine Sonderzeichen ("@", "\" und "/") verwendet, um einen LDAP-Benutzer von einem lokalen Nutzer zu
unterscheiden.DeranmeldendeBenutzergibtnurdenBenutzernameneinundlässtdenDomänennamenaus.iDRAC6übernimmtdenBenutzernamenso,wie
erist,ohneihninBenutzernamenundBenutzerdomänezuunterteilen.WenngenerischesLDAPaktiviertist,versuchtiDRAC6zunächst,denBenutzerals
Verzeichnis-Benutzeranzumelden.Schlägtdiesfehl,wirddieSuchenachlokalenBenutzernaktiviert.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes unter Verwendung der
webbasierten iDRAC6-Schnittstelle
1. ÖffnenSieeinenunterstütztenWebbrowser.
2. Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3. Wechseln Sie zu Remote-Zugriff® Netzwerk/Sicherheit® Verzeichnisdienst® Allgemeiner LDAP-Verzeichnisdienst.
Die Seite Generisches LDAP - Konfiguration und VerwaltungzeigtdieaktuellenEinstellungenfürdeniDRAC6unddasgenerischeLDAPan.ScrollenSie
auf der Seite Generisches LDAP - Konfiguration und Verwaltung nach unten und klicken Sie auf Generisches LDAP konfigurieren.
Die Seite Allgemeines LDAP - Konfiguration und Verwaltung Schritt 1 von 3 wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale Zertifikat,
das Sie zum Aufbau von SSL-Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben. Bei diesen Kommunikationen
wirdLDAPüberSSL(LDAPS)verwendet.WennSieZertifikatsvalidierungaktivieren,ladenSiedasZertifikatderZertifikatsstelle(CA)hoch,diedasvom
LDAP-ServerfürdenAufbauvonSSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-Zertifikatwirdverwendet,umdieAuthentizitätdes
vom LDAP-SerververwendetenZertifikatsbeiderEinleitungvonSSLzubestätigen.
4. Markieren Sie unter Zertifikatseinstellungen die Option Zertifikatsüberprüfungaktivieren, umdieZertifikatsüberprüfungzuaktivieren.Wenndiese
Option aktiviert ist, verwendet iDRAC6 das CA- Zertifikat, um das LDAP-ServerzertifikatwährenddesSecureSocketLayer(SSL)-Handshake zu
validieren;istsiedeaktiviert,überspringtiDRAC6dieZertifikatsvalidierungbeimSSL-Handshake.SiekönnendieZertifikatsvalidierungwährendeines
TestsdeaktivierenoderwennsichIhrSystemadministratordafürentscheidet,denDomänen-Controllern im Sicherheitsbereich zu vertrauen, ohne ihre
SSL-Zertifikate zu validieren.
5. Geben Sie unter Verzeichnisdienst-CA-Zertifikat laden den Dateipfad des Zertifikats ein oder durchsuchen Sie das Verzeichnis, um die Zertifikatsdatei
zu finden.
6. Klicken Sie auf Hochladen.
Das Zertifikat der Stamm-Zertifizierungsstelle, die alle SSL-Serverzertifikate(SecuritySocketLayer)desDomänen-Controllers unterzeichnet, wird
hochgeladen.
7. Klicken Sie auf Weiter. Die Seite Allgemeines LDAP - Konfiguration und Verwaltung Schritt 2 von 3 wirdangezeigt.AufdieserSeitekönnenSie
InformationenüberdieSpeicherortegenerischerLDAP-Server und Benutzerkonten konfigurieren.
8. Geben Sie die folgenden Informationen ein:
l WählenSieGenerisches LDAP aktivieren aus.
l WählenSiedieOptionDistinguished Name zur Gruppenmitgliedschaft-Suche verwenden aus, um den abgegrenzten Namen (DN, Distinguished
ANMERKUNG: EstrittkeineFunktionsänderungderActiveDirectory-Anmeldesyntax auf. Wenn das allgemeine LDAP aktiviert ist, zeigt die GUI-
Anmeldeseite im Dropdown-Menünur"DieseriDRAC"an.
ANMERKUNG: DieZeichen"<"und">"sindimBenutzernamenfüropenLDAP- und OpenDS-basierteVerzeichnisdienstenichtzulässig.
ANMERKUNG: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschlussbasiert,nichtunterstützt.NurLDAPüberSSLwird
unterstützt.
VORSICHTSHINWEIS: StellenSiesicher,dassbeiderZertifikatserstellungCN=openLDAPFQDN(z.B.CN=openldap.lab)imBetreff-Feld
des LADP-Serverzertifikats eingestellt ist. Das LDAP-Serveradressfeld in iDRAC6 muss so eingestellt werden, dass es mit der FQDN-
Adresseübereinstimmt,damitdieZertifikatsüberprüfungfunktionierenkann.
ANMERKUNG: SiemüssendenabsolutenDateipfadeintippen,derdenvollständigenPfadunddenkomplettenDateinamensowiedie
Dateierweiterung umfasst.
ANMERKUNG: In dieser Version werden Smart Card-basierte Zweifaktor-Authentifizierung(TFA)undeinfacheAnmeldung(SSO)nichtfürden
allgemeinen LDAP-Verzeichnisdienstunterstützt.
ANMERKUNG: BeidieserVersionwerdenverschachtelteGruppennichtunterstützt.DieFirmwaresuchtnachdemMitgliedderGruppe,dasdem
Benutzer-DNentspricht.WeiterhinwirdnurEinzeldomäneunterstützt.ÜbergreifendeDomänenwerdennichtunterstützt.