Users Guide
使用 iDRAC6 Directory Service
163
•
在 “
LDAP Server Port
”(
LDAP
服务器端口)字段中输入
SSL
上
的
LDAP
所使用的端口。默认为
636
。
•
在 “绑定
DN
”(
Bind DN
)字段中,输入在搜索登录用户
DN
时
用于绑定服务器的用户
DN
。如果未指定,则使用匿名绑定。
•
输入 “
Bind DN
”(绑定
DN
)所使用的 “
Bind Password
”(绑定
密码)。如果不允许匿名绑定,则此项为必填项。
•
在 “
Base DN to Search
”(要搜索的基本
DN
)字段中,输入开始
所有搜索所在目录的分支
DN
。
•
在 “
Attribute of User Login
”(用户登录属性)字段中,输入要搜
索的用户属性。默认为
UID
。建议:在选定的基本
DN
中此值应
是独特的,否则,必须配置搜索筛选器以确保登录用户的独特性。
如果用户
DN
无法通过搜索属性组合和搜索筛选器唯一识别,则登
录失败。
•
在 “
Attribute of Group Membership
”(组成员属性)字段中,指
定使用哪个
LDAP
属性来检查组成员。它应是一个组类属性。如
果未指定,
iDRAC6
使用成员和独特成员属性。
•
在 “
Search Filter
”(搜索筛选器)字段中,输入有效的
LDAP
搜
索筛选器。如果用户属性无法唯一识别选定的基本
DN
中的登录用
户,则使用筛选器。如果未指定,默认为
objectClass=*
,表示搜
索树中的所有对象。由用户配置的附加搜索筛选器仅适用于用户
DN
搜索,而不能用于组成员搜索。
9
单击 “
Next
”(下一步)。将显示 “
Generic LDAP Configuration and
Management
Step 3a of 3
”(通用
LDAP
配置和管理第
3a
步,共
3
步)
页。使用此页配置授予用户权限所使用的权限组。启用通用
LDAP
后,
角色组用于指定
iDRAC6
用户的授权策略。
注 :
在此版本中,与 AD 不同的是,无需使用特殊字符 ( “@”、“\” 和
“/” ) 来区分 LDAP 用户和本地用户。只应输入用户名登录,不应包括
域名。
10
在 “
Role Groups
”(角色组)下,单击 “
Role Groups
”(角色组)。
将显示 “
Generic
LDAP Configuration and Management Step 3b of 3
”
(通用
LDAP
配置和管理第
3b
步,共
3
步)页。使用此页配置控制用
户的授权策略所使用的每个角色组。
11
在 “
Group DN
”(组
DN
)字段中,输入在与
iDRAC6
相关的通用
LDAP
目录服务中标识角色组的组可分辨名称。