Users Guide
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesusanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
4. En Configuracióndelcertificado, seleccione Activarvalidacióndelcertificado paraactivarlavalidacióndelcertificado.Siestaopciónestáactivada,
iDRAC6usaelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelenlacedelniveldeconexiónsegura(SSL);siestádesactivada,
iDRAC6omiteelpasodevalidacióndecertificadosdelenlacedeSSL.Esposibledesactivarlavalidacióndecertificadosdurantelaspruebasosiel
administradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarsuscertificadosdeSSL.
5. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
6. Haga clic en Cargar.
ElcertificadodelaCAraízquefirmatodosloscertificadosdeservidoresdecapadesocketsseguros(SSL)deloscontroladoresdedominiohasido
cargado.
7. Haga clic en Siguiente.AparecelapáginaPaso 2 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarla
informacióndeubicacióndelosservidoresdeLDAPgenéricoylascuentasdelosusuarios.
8. Introduzcalainformaciónsiguiente:
l SeleccionelaopciónActivarLDAPgenérico.
l SeleccionelaopciónUsar nombre distinguido para buscar la pertenencia a grupos para emplear el nombre distinguido (DN) como miembros del
grupo.iDRAC6comparaelDNdelusuariorecuperadodeldirectorioparacompararloconlosmiembrosdelgrupo.Siestaopciónnoestá
seleccionada, el nombre de usuario proporcionado por el usuario se utiliza para compararlo con los miembros del grupo.
l En el campo DireccióndelservidorLDAP,introduzcaelnombrededominiocompletooladirecciónIPdelservidorLDAP.Paraespecificar
múltiplesservidoresLDAPredundantesquesirvenalmismodominio,proporcionelalistadetodoslosservidoresseparadosporcomas.iDRAC6
intentaconectaracadaservidor,unoporuno,hastaquelograunaconexiónsatisfactoria.
l IntroduzcaelpuertousadoporelLDAPatravésdeSSLenelcampoPuerto del servidor LDAP. El valor predeterminado es 636.
l En el campo DN de enlace,introduzcaelDNdeunusuarioutilizadoparaenlazaralservidordurantelabúsquedadelDNdelusuario.Sinoestá
especificado,seutilizaunenlaceanónimo.
l Introduzca la Contraseñadeenlace para usarla junto con el DN de enlace.Estaopciónesobligatoriasinoseadmiteelenlaceanónimo.
l En el campo DN de base para buscar,introduzcaelDNdelsubdirectoriodondedebeniniciarsetodaslasbúsquedas.
l En el campo Atributodeiniciodesesióndelusuario, introduzca el atributo del usuario a buscar. El valor predeterminado es UID. Se recomienda
queestenombreseaúnicodentrodelDNdebaseseleccionado,puesdelocontrarioseránecesarioconfigurarunfiltrodebúsquedapara
garantizarlasingularidaddelusuario.SielDNdelusuarionopuedeseridentificadoenformaexclusivaporlacombinacióndebúsquedade
atributoyfiltrodebúsqueda,eliniciodesesiónfalla.
l En el campo Atributo de pertenencia a grupo,especifiquequéatributodeLDAPdebeutilizarseparaverificarlapertenenciaalgrupo.Éstedebe
serunatributodelaclasedegrupos.Sinoestáespecificado,iDRAC6usalosatributosdemiembro y miembroúnico.
l En el campo Filtrodebúsqueda,introduzcaunfiltrodebúsquedadeLDAPválido.Useelfiltrosielatributodelusuarionolograidentificarde
formaexclusivaalusuariodentrodelDNdebaseseleccionado.Sinoestáespecificado,elvalorpredeterminadoesobjectClass=*, que busca
todoslosobjetosenelárbol.EstefiltrodebúsquedaadicionalconfiguradoporelusuarioseaplicaúnicamenteparalabúsquedadeDNdel
usuarioynoparalabúsquedadepertenenciadegrupo.
9. Haga clic en Siguiente.AparecelapáginaPaso 3a de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarlos
gruposdeprivilegiosutilizadosparaautorizaralosusuarios.AlactivarelLDAPgenérico,seusangruposdefuncionesparaespecificarlapolíticade
autorizaciónparalosusuariosdeiDRAC6.
10. En Grupos de funciones, haga clic en un Grupo de funciones.
Aparecelapágina Paso3bde3deConfiguraciónyadministracióndeLDAPgenérico .Useestapáginaparaconfigurarcadagrupodefunciones
empleadoparacontrolarlapolíticadeautorizacionesdelosusuarios.
NOTA: enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.
PRECAUCIÓN:asegúresedequelaopciónCN=abrirLDAPFQDNestéconfigurada(porejemplo:CN=openldap.lab)enelcampodeasuntodel
certificadodelservidorLDAP,durantelageneracióndelcertificado.ElcampodedireccióndelservidorLDAPeneliDRAC6sedebedefinirde
maneraquecoincidaconlamismadirecciónFQDNparaquelavalidacióndelcertificadofuncione.
NOTA: debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.
NOTA: enestaversión,lasfuncionesdeautentificacióndedosfactores(TFA)basadaentarjetainteligenteeiniciodesesiónúnico(SSO)nose
admitenparaelserviciodedirectoriodeLDAPgenérico.
NOTA: enestaversiónnoseadmiteelgrupoanidado.ElfirmwarebuscaalmiembrodirectodelgrupoparaquecoincidaconelDNdelusuario.
Además,sóloseadmiteundominioúnico.Noseadmitendominioscruzados.
NOTA: enestaversión,adiferenciadeAD,noesnecesariousarcaracteresespeciales(“@”, “\” y “/”) para distinguir un usuario de LDAP de un
usuariolocal.Sólohacefaltaintroducirelnombredeusuarioparainiciarsesión,ynosedebeintroducirelnombrededominio.