Users Guide

Active Directory-Einstellungen über RACADM testen
Um die Active-Directory-Einstellungen zu testen, verwenden Sie den Befehl testfeature.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Generische LDAP-Benutzer kongurieren
iDRAC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol). Für
diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Um die iDRAC LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste dazu
genutzt, Benutzer in Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die
Verzeichnisdienst-spezische Maßnahme ist hierbei das Schema. Es können beispielsweise verschiedene Attributnamen für die Gruppe,
Benutzer und die Verbindung zwischen dem Benutzer und der Gruppe vergeben werden. Diese Maßnahmen können im iDRAC konguriert
werden.
ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentizierung (TFA) und einfache Anmeldung (SSO) werden nicht für
den allgemeinen LDAP-Verzeichnisdienst unterstützt.
Zugehöriger Link
Konguration des allgemeinen LDAP-Verzeichnisdienstes mit der iDRAC-Webschnittstelle
Konguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
Konguration des allgemeinen LDAP-Verzeichnisdienstes mit
der iDRAC-Webschnittstelle
So kongurieren Sie den generischen LDAP-Verzeichnisdienst über die Web-Schnittstelle:
ANMERKUNG
: Weitere Informationen zu den verschiedenen Feldern nden Sie in der
iDRAC-Online-
Hilfe
.
1 Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Benutzerauthentizierung > Verzeichnisdienste >
Generischer LDAP-Verzeichnisdienst.
Die Seite Generisches LDAP - Konguration und Verwaltung zeigt die aktuellen Einstellungen für das generische LDAP an.
2 Klicken Sie auf Generischen LDAP-Verzeichnisdienst kongurieren.
3 Aktivieren Sie optional Zertikatsvalidierung und laden Sie das digitale Zertikat hoch, das Sie zum Aufbau von SSL-Verbindungen bei
der Kommunikation mit einem generischen LDAP-Server verwendet haben.
ANMERKUNG
: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschluss basiert, nicht
unterstützt. Nur LDAP über SSL wird unterstützt.
4 Klicken Sie auf Weiter.
Die Seite Allgemeines LDAP – Konguration und Verwaltung Schritt 2 von 3 wird angezeigt.
5 Aktivieren Sie die generische LDAP-Authentizierung, und geben Sie die Speicherortinformationen zu den generischen LDAP-Servern
und -Benutzerkonten an.
ANMERKUNG
: Wenn die Zertikatvalidierung aktiviert ist, geben Sie die FQDN des LDAP-Servers an, und stellen Sie
sicher, dass DNS unter Übersicht > iDRAC-Einstellungen > Netzwerk korrekt konguriert ist.
ANMERKUNG: Bei dieser Version werden verschachtelte Gruppen nicht unterstützt. Die Firmware sucht nach dem
Mitglied der Gruppe, das dem Benutzer-DN entspricht. Weiterhin wird nur Einzeldomäne unterstützt. Übergreifende
Domänen werden nicht unterstützt.
Benutzerkonten und Berechtigungen kongurieren 169