Users Guide

3. AccédezàParamètresiDRAC® onglet Réseau/Sécurité® onglet Servicederépertoire® ServicederépertoireLDAPgénérique.
La page ConfigurationetgestiondeLDAPgénériqueaffichelesparamètresLDAPgénériqueiDRAC6actuels.Faitesdéfilerverslebasdelapage
ConfigurationetgestiondeLDAPgénérique et cliquez sur ConfigurerLDAPgénérique.
LapageConfigurationetgestionLDAPgénériquesÉtape1/3s'affiche.Utilisezcettepagepourconfigurerlecertificatnumériqueutilisélorsde
l'établissementdesconnexionsSSLaucoursdelacommunicationavecunserveurLDAPgénérique.CescommunicationsutilisentLDAPsurSSL(LDAPS).
Sivousactivezlavalidationdecertificat,téléversezlecertificatdel'autoritédecertification(AC)quiaémislecertificatutiliséparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.Lecertificatdel'ACestutilisépourvaliderl'authenticitéducertificatfourniparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.
4. Sous Paramètresducertificat, cochez Activer la validation de certificats pour activer la validation de certificat. En cas d'activation, iDRAC6 utilise le
certificatd'uneautoritédecertificationpourvaliderlecertificatduserveurLDAPlorsdel'établissementdeliaisonsSSL(SecureSocketLayer);encasde
désactivation,iDRAC6ignorel'étapedevalidationdecertificatdel'établissementdeliaisonsSSL.Vouspouvezdésactiverlavalidationdecertificatau
coursdutestousivotreadministrateursystèmechoisitdefaireconfianceauxcontrôleursdedomainedansl'étenduedesécuritésansvaliderleurs
certificats SSL.
5. Sous Téléverserlecertificatd'autoritédecertificationduservicederépertoire, tapez le chemin de fichier du certificat ou naviguez pour trouver le
fichier du certificat.
6. Cliquez sur Téléverser.
Lecertificatdel'ACracinequisignetouslescertificatsdeserveurSSL(SecuritySocketLayer)descontrôleursdedomaineesttéléversé.
7. Cliquez sur Suivant. La page ConfigurationetgestionLDAPgénériques Étape2/3s'affiche. Utilisez cette page pour configurer les informations
d'emplacementconcernantlesserveursLDAPgénériqueetlescomptesd'utilisateur.
8. Entrezlesinformationssuivantes:
l SélectionnezActiverLDAPgénérique.
l Sélectionnezl'optionUtiliser le nom unique pour rechercher l'appartenance au groupe afin d'utiliser le nom unique comme membres du groupe.
iDRAC6comparelenomuniqued'utilisateurrécupérédanslerépertoireauxmembresdugroupe.Sicetteoptionestdécochée,lenomd'utilisateur
fourniparl'utilisateurd'ouverturedesessionestutiliséafindelecomparerauxmembresdugroupe.
l Dans le champ Adresse du serveur LDAP,saisissezlenomdedomainepleinementqualifié(FQDN)oul'adresseIPduserveurLDAP.Pour
spécifierplusieursserveursLDAPredondantsquidesserventlemêmedomaine,fournissezlalistedetouslesserveursséparéspardesvirgules.
iDRAC6tentedeseconnecteràchaqueserveurl'unaprèsl'autrejusqu'àcequ'uneconnexionsoitétablie.
l SaisissezleportutilisépourLDAPsurSSLdanslechampPort du serveur LDAP.Leportpardéfautest636.
l Dans le champ Nom unique de liaison,saisissezlenomuniqued'unutilisateurutiliséafind'établirlaliaisonauserveurlorsdelarecherchedu
nomuniquedel'utilisateurd'ouverturedesession.S'iln'estpasspécifié,uneliaisonanonymeestutilisée.
l Saisissez le mot de passe de liaisonàutiliserenconjonctionaveclenom unique de liaison. Ceci est obligatoire si la liaison anonyme n'est pas
autorisée.
l Dans le champ Nomuniquedebaseàrechercher,saisissezlenomuniquedelabranchedurépertoireàpartirduqueltouteslesrecherches
doiventdébuter.
l Dans le champ Attribut de l'ouverture de session utilisateur,saisissezl'attributd'utilisateuràrechercher.L'attributpardéfautestUID.Ilest
recommandédes'assurerdesonunicitéauseindunomuniquedebasechoisi,sinonunfiltrederecherchedoitêtreconfiguréafindegarantir
l'unicitédel'utilisateurd'ouverturedesession.Silenomuniqued'utilisateurnepeutpasêtreidentifiédemanièreuniqueparlacombinaisonde
recherchedel'attributetdufiltrederecherche,l'ouverturedesessionéchoue.
l Dans le champ Attribut d'appartenance au groupe,spécifiezquelattributLDAPdoitêtreutilisépourrechercherl'appartenanceaugroupe.Ildoit
s'agird'unattributdelaclassedegroupe.S'iln'estpasspécifié,iDRAC6utiliselesattributsmember et uniquemember.
l Dans le champ Filtre de recherche,saisissezunfiltrederechercheLDAPvalide.Utilisezlefiltresil'attributd'utilisateurneparvientpasà
identifierdemanièreuniquel'utilisateurd'ouverturedesessiondanslenomuniquedebasechoisi.S'iln'estpasspécifié,lavaleurestdéfiniepar
défautsurobjectClass=*,cequirecherchetouslesobjetsdel'arborescence.Cefiltrederecherchesupplémentaireconfiguréparl'utilisateur
s'appliqueuniquementàlarecherchedunomuniqued'utilisateur,etnonàlarecherched'appartenanceaugroupe.
9. Cliquez sur Suivant. La page ConfigurationetgestionLDAPgénériques Étape3a/3s'affiche. Utilisez cette page pour configurer les groupes de
privilègesutiliséspourautoriserlesutilisateurs.LorsqueLDAPgénériqueestactivé,leoulesgroupesderôlessontutiliséspourspécifierlastratégie
d'autorisation applicable aux utilisateurs iDRAC6.
REMARQUE : danscetteversion,touteliaisonLDAPbaséesurunportautrequeleportSSLn'estpaspriseencharge.SeulLDAPsurSSLestpris
en charge.
PRÉCAUTION:veillezàcequeCN=FQDNLDAPouvertsoitdéfini(parexemple,CN=openldap.lab)danslechampObjetducertificatdeserveur
LDAPlorsdelagénérationducertificat.LechampAdresseduserveurLDAPd'iDRAC6doitêtredéfinipourcorrespondreàlamêmeadresse
FQDN afin que la validation de certificat puisse fonctionner.
REMARQUE : vous devez taper le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier.
REMARQUE : danscetteversion,lesfonctionnalitésAuthentificationbifactorielle(TFA)articuléeautourdelacarteàpuceetConnexiondirecte
(SSO)nesontpasprisesenchargedansleserviced'annuaireLDAPgénérique.
REMARQUE : danscetteversion,legroupeimbriquén'estpasprisencharge.Lemicrologicielrecherchelemembredirectdugroupepourlefaire
correspondreaunomuniqued'utilisateur.Enoutre,seulledomaineuniqueestprisencharge.Ledomainecroisén'estpasprisencharge.