Herunterladen Inhalt Inhalt Diese Seite drucken

Anmeldesyntax (Verzeichnis-Benutzer Im Vergleich Zum Lokalen Benutzer); Konfiguration Des Generischen Ldap-Verzeichnisdienstes Mit Der Idrac6-Webschnittstelle - Dell iDRAC6 Enterprise Benutzerhandbuch

Für blade server
Vorschau ausblenden Andere Handbücher für iDRAC6 Enterprise:
Inhaltsverzeichnis

Werbung

Anmeldesyntax (Verzeichnis-Benutzer im Vergleich zum lokalen Benutzer)

Im Gegensatz zur Syntax bei Active Directory werden keine Sonderzeichen
(
@
,
\
und
/
) verwendet, um einen LDAP-Benutzer von einem lokalen
"
"
"
Nutzer zu unterscheiden. Der Anmeldebenutzer muss den Benutzernamen
ohne den Domänennamen eingeben. iDRAC6 übernimmt den Benutzernamen
so, wie er ist, ohne ihn in Benutzernamen und Benutzerdomäne zu unterteilen.
Wenn generisches LDAP aktiviert ist, versucht iDRAC6 zunächst, den
Benutzer als Verzeichnis-Benutzer anzumelden. Schlägt dies fehl, wird die
Suche nach lokalen Benutzern aktiviert.
ANMERKUNG:
Anmeldesyntax auf. Wenn generisches LDAP aktiviert ist, zeigt die
GUI-Anmeldungsseite nur Dieser iDRAC im Dropdown-Menü an.
ANMERKUNG:
openLDAP, openDS, Novell eDir und Fedora unterstützt. Der Benutzername darf die
Zeichen „<" und „>" nicht enthalten.
Konfiguration des generischen LDAP-Verzeichnisdienstes mit der
iDRAC6-Webschnittstelle
1 Öffnen Sie einen unterstützten Webbrowser.
2 Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3 Klicken Sie auf System→ iDRAC-Einstellungen→ Register
Netzwerk/Sicherheit→ Verzeichnisdienst→ Allgemeiner
LDAP-Verzeichnisdienst.
4 Die Seite Generisches LDAP - Konfiguration und Verwaltung zeigt
die aktuellen Einstellungen für den iDRAC6 und das generische LDAP
an. Scrollen Sie auf der Seite Generisches LDAP - Konfiguration
und Verwaltung nach unten und klicken Sie auf Generisches
LDAP konfigurieren.
Die Seite Schritt 1 von 3 Generisches LDAP- Konfiguration und
Verwaltung wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale
Zertifikat, das Sie zum Aufbau von SSL-Verbindungen bei der
Kommunikation mit einem generischen LDAP-Server verwendet haben.
Bei diesen Kommunikationen wird LDAP über SSL (LDAPS) verwendet.
Wenn Sie Zertifikatsvalidierung aktivieren, laden Sie das Zertifikat der
Zertifikatsstelle (CA) hoch, die das vom LDAP-Server für den Aufbau von
SSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-
Zertifikat wird verwendet, um die Authentizität des vom LDAP-Server
verwendeten Zertifikats bei der Einleitung von SSL zu bestätigen.
Es tritt keine Funktionsänderung der Active Directory-
Bei diesem Release werden nur Verzeichnisdienste auf Basis von
Verwendung des iDRAC6-Verzeichnisdiensts
173

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis