Users Guide
Anmeldesyntax (Verzeichnis-Benutzer im Vergleich zum lokalen Benutzer)
Im Gegensatz zur Syntax bei Active Directory werden keine Sonderzeichen („@“, „\“ und „/“) verwendet, um einen LDAP-Benutzer von einem lokalen Nutzer zu
unterscheiden.DeranmeldendeBenutzergibtnurdenBenutzernameneinundlässtdenDomänennamenaus.iDRAC6übernimmtdenBenutzernamenso,wie
erist,ohneihninBenutzernamenundBenutzerdomänezuunterteilen.WenngenerischesLDAPaktiviertist,versuchtiDRAC6zunächst,denBenutzerals
Verzeichnis-Benutzeranzumelden.Schlägtdiesfehl,wirddieSuchenachlokalenBenutzernaktiviert.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes unter Verwendung der
webbasierten iDRAC6-Schnittstelle
1. ÖffnenSieeinenunterstütztenWebbrowser.
2. Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3. Wechseln Sie zu iDRAC-Einstellungen® Register Netzwerk/Sicherheit® Register Verzeichnisdienst® Allgemeiner LDAP- Verzeichnisdienst.
Die Seite Generisches LDAP - Konfiguration und VerwaltungzeigtdieaktuellenEinstellungenfürdeniDRAC6unddasgenerischeLDAPan.ScrollenSie
auf der Seite Generisches LDAP - Konfiguration und Verwaltung nach unten und klicken Sie auf Generisches LDAP konfigurieren.
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 1 von 3 wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale Zertifikat,
das Sie zum Aufbau von SSL-Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben. Bei diesen Kommunikationen
wirdLDAPüberSSL(LDAPS)verwendet.WennSieZertifikatsvalidierungaktivieren,ladenSiedasZertifikatderZertifikatsstelle(CA)hoch,diedasvom
LDAP-ServerfürdenAufbauvonSSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-Zertifikatwirdverwendet,umdieAuthentizitätdes
vom LDAP-SerververwendetenZertifikatsbeiderEinleitungvonSSLzubestätigen.
4. Markieren Sie unter Zertifikatseinstellungen die Option Zertifikatsüberprüfungaktivieren, umdieZertifikatsüberprüfungzuaktivieren.Wenndiese
Option aktiviert ist, verwendet iDRAC6 das CA- Zertifikat, um das LDAP-ServerzertifikatwährenddesSecureSocketLayer(SSL)-Handshake zu
validieren;istsiedeaktiviert,überspringtiDRAC6dieZertifikatsvalidierungbeimSSL-Handshake.SiekönnendieZertifikatsvalidierungwährendeines
TestsdeaktivierenoderwennsichIhrSystemadministratordafürentscheidet,denDomänen-Controllern im Sicherheitsbereich zu vertrauen, ohne ihre
SSL-Zertifikate zu validieren.
5. Geben Sie unter Verzeichnisdienst-CA-Zertifikat laden den Dateipfad des Zertifikats ein oder durchsuchen Sie das Verzeichnis, um die Zertifikatsdatei
zu finden.
6. Klicken Sie auf Hochladen.
Das Zertifikat der Stamm-Zertifizierungsstelle, die alle SSL-Serverzertifikate(SecuritySocketLayer)desDomänen-Controllers unterzeichnet, wird
hochgeladen.
7. Klicken Sie auf Weiter. Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 2 von 3 wirdangezeigt.AufdieserSeitekönnenSie
InformationenüberdieSpeicherortegenerischerLDAP-Server und Benutzerkonten konfigurieren.
8. Geben Sie die folgenden Informationen ein:
l WählenSieGenerisches LDAP aktivieren aus.
l WählenSiedieOptionDistinguished Name zur Gruppenmitgliedschaft-Suche verwenden aus, um den abgegrenzten Namen (DN, Distinguished
Name) als Gruppenmitglieder zu verwenden. iDRAC6 vergleicht die aus dem Verzeichnis abgerufenen Benutzer-DN mit den Mitgliedern der Gruppe.
Ist diese Option nicht markiert, wird der vom Anmeldebenutzer angegebene Benutzername zum Vergleich mit den Gruppenmitgliedern verwendet.
l Geben Sie in das Feld LDAP-ServeradressedenvollständigenqualifiziertenDomänennamen(FQDN)oderdieIP-Adresse des LDAP-Servers ein.
Um mehrere redundante LDAP-Serveranzugeben,diedergleichenDomänedienen,legenSieeineListeallerServeran(durchKommata
getrennt). iDRAC6 versucht, sich nacheinander mit jedem Server zu verbinden, bis ein Verbindungsversuch erfolgreich ist.
l GebenSiedenAnschluss,derfürLDAPüberSSLverwendetwird,indasFeldLDAP-Serveranschluss ein. Die Standardeinstellung ist 636.
ANMERKUNG: EstrittkeineFunktionsänderungderActiveDirectory-Anmeldesyntax auf. Wenn das allgemeine LDAP aktiviert ist, zeigt die GUI-
Anmeldeseite im Dropdown-Menünur„Dieser iDRAC“ an.
ANMERKUNG: Die Zeichen „<“ und „>“ sindimBenutzernamenfüropenLDAP- und OpenDS-basierteVerzeichnisdienstenichtzulässig.
ANMERKUNG: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschlussbasiert,nichtunterstützt.NurLDAPüberSSLwird
unterstützt.
VORSICHTSHINWEIS: StellenSiesicher,dassbeiderZertifikatserstellungCN=openLDAPFQDN(z.B.CN=openldap.lab)imBetreff-Feld des
LADP-Serverzertifikats eingestellt ist. Das LDAP-Serveradressfeld in iDRAC6 muss so eingestellt werden, dass es mit der FQDN-Adresse
übereinstimmt,damitdieZertifikatsüberprüfungfunktionierenkann.
ANMERKUNG: SiemüssendenvollständigenDateipfadeintippen,derdenvollständigenPfadunddenkomplettenDateinamenunddie
Dateierweiterung umfasst.
ANMERKUNG: In dieser Version werden Smart Card-basierte Zweifaktor-Authentifizierung(TFA)undeinfacheAnmeldung(SSO)nichtfürden
allgemeinen LDAP-Verzeichnisdienstunterstützt.
ANMERKUNG: BeidieserVersionwerdenverschachtelteGruppennichtunterstützt.DieFirmwaresuchtnachdemMitgliedderGruppe,dasdem
Benutzer-DNentspricht.WeiterhinwirdnurEinzeldomäneunterstützt.ÜbergreifendeDomänenwerdennichtunterstützt.