Users Guide

Table Of Contents
Active Directory-Einstellungen über RACADM testen
Um die Active-Directory-Einstellungen zu testen, verwenden Sie den Befehl testfeature.
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter www.dell.com/idracmanuals.
Generische LDAP-Benutzer konfigurieren
Der iDRAC bietet eine allgemeine Lösung zur Unterstützung Lightweight Directory Access Protocol(LDAP)-basierter Authentifizierung.
Für diese Funktion ist keine Schemaerweiterung in Ihren Verzeichnisdiensten erforderlich.
Um die iDRAC-LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste
dazu genutzt, Benutzer in Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die
verzeichnisdienstspezifische Maßnahme ist hierbei das Schema. Es können beispielsweise verschiedene Attributnamen für Gruppe,
Benutzer und Verbindung zwischen dem Benutzer und der Gruppe vergeben werden. Diese Maßnahmen kann im iDRAC konfiguriert
werden.
ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und einfache Anmeldung (SSO) werden nicht für den
allgemeinen LDAP-Verzeichnisdienst unterstützt.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mit der
iDRAC-Webschnittstelle
So konfigurieren Sie den generischen LDAP-Verzeichnisdienst über die Web-Schnittstelle:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern finden Sie in der iDRAC-Online-Hilfe.
1. Navigieren Sie in der iDRAC-Webschnittstelle zu iDRAC Settings (iDRAC-Einstellungen) > Users (Benutzer) > Directory
Services (Verzeichnisdienste) > Generic LDAP Directory Service (Allgemeiner LDAP-Verzeichnisdienst), klicken Sie auf
Edit (Bearbeiten).
Die Seite Generic LDAP Configuration and Management Step 1 of 3 (Generisches LDAP – Konfiguration und Verwaltung –
Schritt 1 von 3) zeigt die aktuellen Einstellungen für das generische LDAP an.
2. Aktivieren Sie optional Zertifikatsvalidierung und laden Sie das digitale Zertifikat hoch, das Sie zum Aufbau von SSL-Verbindungen bei
der Kommunikation mit einem generischen LDAP-Server verwendet haben.
ANMERKUNG:
Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschluss basiert, nicht unterstützt. Nur
LDAP über SSL wird unterstützt.
3. Klicken Sie auf Next (Weiter).
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 2 von 3 wird angezeigt.
4. Aktivieren Sie die generische LDAP-Authentifizierung, und geben Sie die Speicherortinformationen zu den generischen LDAP-Servern
und -Benutzerkonten an.
ANMERKUNG:
Wenn die Zertifikatvalidierung aktiviert ist, geben Sie die FQDN des LDAP-Servers an und stellen Sie sicher, dass
DNS unter iDRAC Settings (iDRAC-Einstellungen) > Network (Netzwerk) korrekt konfiguriert ist.
ANMERKUNG: In dieser Version werden verschachtelte Gruppen nicht unterstützt. Die Firmware sucht nach dem direkten
Mitglied der Gruppe, das dem Benutzer-DN entspricht. Weiterhin werden nur Einzeldomänen unterstützt. Übergreifende
Domänen werden nicht unterstützt.
5. Klicken Sie auf Next (Weiter).
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 3a von 3 wird angezeigt.
6. Klicken Sie auf Rollengruppe.
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 3b von 3 wird angezeigt.
7. Geben Sie den abgegrenzten Namen für die Gruppe und die mit dieser Gruppe verbundenen Berechtigungen ein, und klicken Sie dann
auf Anwenden.
ANMERKUNG:
Wenn Sie Novell eDirectory verwenden und die folgenden Zeichen für den Gruppen-Domänennamen verwendet
haben, müssen diese Zeichen umgeschrieben werden: # (Hash-Zeichen), " (doppelte Anführungszeichen), ; (Semikolon), >
(größer als), , (Komma) oder < (kleiner als).
162 Benutzerkonten und Berechtigungen konfigurieren