Herunterladen Inhalt Inhalt Diese Seite drucken

Dell iDRAC6 Benutzerhandbuch Seite 248

Integrated dell remote access controller 6
Vorschau ausblenden Andere Handbücher für iDRAC6:
Inhaltsverzeichnis

Werbung

 
11. Markieren Sie die Option Abgegrenzten Namen zum Suchen nach Gruppenmitgliedschaft verwenden, um den abgegrenzten Namen (DN) als
Gruppenmitglieder zu verwenden. iDRAC6 vergleicht den aus dem Verzeichnis abgerufenen Benutzer-DN mit den Mitgliedern der Gruppe. Wenn nicht
markiert, wird der vom anmeldenden Benutzer angegebene Benutzername für den Vergleich mit den Mitgliedern der Gruppe verwendet. 
 
12. Geben Sie in das Feld LDAP-Serveradresse den vollständigen qualifizierten Domänennamen (FQDN) oder die IP-Adresse des LDAP- Servers ein. Sie
können mehrere redundante LDAP-Server festlegen, die derselben Domäne dienen, indem Sie eine Liste bereitstellen, in der alle Server durch Kommas 
getrennt aufgeführt sind. iDRAC6 versucht so lange, nacheinander mit jedem Server eine Verbindung herzustellen, bis eine Verbindung hergestellt 
werden konnte.
 
13. Geben Sie den für LDAP-über-SSL verwendeten Anschluss im Feld LDAP- Serveranschluss ein. Die Standardeinstellung lautet 636.
 
14. Geben Sie in das Feld Bind-DN den DN eines Benutzers ein, der zum Binden an den Server verwendet wird, wenn nach dem DN des anmeldenden
Benutzers gesucht wird. Wenn nicht angegeben, wird ein anonymes Bind verwendet.
 
15. Geben Sie das Bind-Kennwort ein, das in Verbindung mit dem Bind-DN verwendet werden soll. Dies ist erforderlich, wenn kein anonymes Bind zulässig 
ist.
 
16. Geben Sie in das Feld Gesuchter Base-DN den DN der Teilstruktur des Verzeichnisses ein, von dem sämtliche Suchen ausgehen sollten. 
 
17. Geben Sie in das Feld Benutzeranmeldungsattribut das Benutzerattribut ein, das gesucht werden soll. Die Standardeinstellung lautet UID. Es wird
empfohlen, dass dies innerhalb der ausgewählten Base-DN eindeutig ist, da ansonsten ein Suchfilter konfiguriert werden muss, um die Eindeutigkeit des
anmeldenden Benutzers zu gewährleisten. Wenn der Benutzer-DN nicht eindeutig durch die Suchkombination von Attribut und Suchfilter identifiziert
werden kann, schlägt die Anmeldung fehl. 
 
18. Geben Sie im Feld Attribut der Gruppenmitgliedschaft an, welches LDAP-Attribut zum Überprüfen auf Gruppenmitgliedschaft verwendet werden soll. 
Hierbei sollte es sich um ein Attribut der Gruppenklasse handeln. Wenn nicht angegeben, verwendet iDRAC6 die Attribute Mitglied und Eindeutiges
Mitglied.
 
19. Geben Sie in das Feld Suchfilter einen gültigen LDAP-Suchfilter ein. Verwenden Sie den Filter, wenn das Benutzerattribut den anmeldenden Benutzer
innerhalb des ausgewählten Base-DN nicht eindeutig identifizieren kann. Wenn nicht angegeben, wird der Wert automatisch auf objectClass=*
eingestellt, was bewirkt, dass nach allen Objekten in der Struktur gesucht wird. Dieser zusätzliche, vom Benutzer konfigurierte Suchfilter gilt nur für die 
Benutzer-DN-Suche und nicht für die Gruppenmitgliedschaftssuche. 
 
20. Klicken Sie auf Weiter, um zur Seite Schritt 3a von 3 Allgemeines LDAP - Konfiguration und Verwaltung zu wechseln. Verwenden Sie diese Seite, um
die Berechtigungsgruppen zu konfigurieren, die für die Genehmigung von Benutzern verwendet werden. Wenn das allgemeine LDAP aktiviert ist, werden 
Rollengruppen verwendet, um die Genehmigungsregel für iDRAC6-Benutzer festzulegen.
ANMERKUNG:
Anders als bei AD ist es in dieser Version nicht erforderlich, Sonderzeichen zu verwenden ("@", "\" und "/"), um einen LDAP-
Benutzer von einem lokalen Benutzer zu unterscheiden. Verwenden Sie zum Anmelden ausschließlich Ihren Benutzernamen und nicht den 
Domänennamen.
 
21. Klicken Sie unter Rollengruppen auf eine Rollengruppe.
Die Seite Schritt 3b von 3 Allgemeines LDAP - Konfiguration und Verwaltung wird angezeigt. Verwenden Sie diese Seite zur Konfiguration der
einzelnen Rollengruppen, die zur Steuerung der Genehmigungsregel für Benutzer verwendet werden.
 
22. Geben Sie den Abgegrenzten Gruppennamen [DN] ein, der die Rollengruppe im allgemeinen LDAP-Verzeichnisdienst identifiziert, der mit dem iDRAC6 in
Verbindung steht.
 
23. Geben Sie im Abschnitt Rollengruppenberechtigungen die mit der Gruppe verknüpften Berechtigungen an, indem Sie die 
Rollengruppenberechtigungsebene auswählen. Wenn Sie zum Beispiel Administrator auswählen, werden alle Berechtigungen für diese 
Berechtigungsebene ausgewählt. 
 
24. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern.
Der iDRAC6-W e b-Server führt Sie automatisch zur Seite Schritt 3a von 3 Allgemeines LDAP - Konfiguration und Verwaltung zurück, wo Ihre 
Rollengruppeneinstellungen angezeigt werden.
 
25. Konfigurieren Sie zusätzliche Rollengruppen je nach Bedarf. 
 
26. Klicken Sie auf Finish, um zur Zusammenfassungsseite Allgemeines LDAP - Konfiguration und Verwaltung zurückzuwechseln. 
 
27. Klicken Sie auf Testeinstellungen, um die allgemeinen LDAP-Einstellungen zu überprüfen. 
 
28. Geben Sie den Benutzernamen und das Kennwort eines Verzeichnisbenutzers ein, der dazu ausgewählt wurde, die LDAP- Einstellungen zu testen. Das
Format hängt davon ab, welches Benutzeranmeldungsattribut verwendet wird, und der eingegebene Benutzername muss mit dem Wert des
ausgewählten Attributs übereinstimmen. 
Die Testergebnisse und das Testprotokoll werden angezeigt. Sie haben die Konfiguration des allgemeinen LDAP-Verzeichnisdiensts abgeschlossen.
 
Konfiguration des allgemeinen LDAP-Verzeichnisdiensts unter Verwendung von RACADM
racadm config -g cfgldap -o cfgLdapEnable 1

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis