Herunterladen Diese Seite drucken

Belden HIRSCHMANN GRS1040 HiOS-2A Referenzhandbuch Seite 600

Grafische benutzeroberfläche greyhound switch; anwender-handbuch konfiguration
Vorschau ausblenden Andere Handbücher für HIRSCHMANN GRS1040 HiOS-2A:

Werbung

Öffnen Sie den Dialog
Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche
Wenn ein Benutzer sich mit konfiguriertem und aktiviertem LDAP am Gerät anmeldet, sucht
das Gerät im Active Directory nach den Anmeldeinformationen für den Benutzer. Wenn das
Gerät feststellt, dass Benutzername und Passwort korrekt sind, sucht das Gerät nach dem
Wert, den Sie in die Spalte
Text in Spalte
dem Benutzer die Anmeldung mit der zugewiesenen Berechtigungsstufe. Wenn der Wert
attribute
Form fest: attributeName=attributeValue.
Um die Benutzer-Rolle festzulegen, legen Sie in Spalte
Um den Eintrag zu aktivieren, markieren Sie das Kontrollkästchen in Spalte Aktiv.
Klicken Sie die Schaltfläche
Der Dialog zeigt das Fenster Erzeugen.
Fügen Sie die vom Server-Administrator erhaltenen Werte für die Rolle
ein.
Um den Eintrag zu aktivieren, markieren Sie das Kontrollkästchen in Spalte Aktiv.
Öffnen Sie den Dialog
Um die Funktion einzuschalten, wählen Sie im Rahmen
Die folgende Tabelle beschreibt die Vorgehensweise zum Konfigurieren der LDAP-Funktion auf
dem Gerät mit dem Command Line Interface. Die Tabelle zeigt die Kommandos für
Index 2
Informationen.
enable
configure
ldap cache-timeout 1440
ldap client server add 1 local.server
port 389
ldap client server modify 1 security
startTLS
ldap client server modify 1 description
Primary_AD_Server
ldap basedn
ou=Users,ou=City,ou=Country,dc=server,
dc=local
ldap search-attr userPrincipalName
ldap bind-user user@company.com
ldap bind-passwd Ur-123456
ldap client server enable 1
UM Config GRS1040
Release 8.4 09/2020
Gerätesicherheit > LDAP >
Typ
Parameter
mit dem Text im Active Directory übereinstimmt, ermöglicht das Gerät
in Spalte
Typ
festgelegt ist, legen Sie den Wert in Spalte
Gerätesicherheit > LDAP >
zu konfigurieren, verwenden Sie dieselben Kommandos und ersetzen die entsprechenden
Rollen-Zuweisung.
festgelegt haben. Wenn das Gerät das Attribut findet und der
.
Konfiguration.
Wechsel in den Privileged-EXEC-Modus.
Wechsel in den Konfigurationsmodus.
Legen Sie fest, dass das Gerät den permanenten
Speicher nach einem Tag leert.
Fügen Sie eine Verbindung zum Remote-Authenti-
fizierungs-Client-Server mit dem Host-Namen
local.server
Legen Sie den Sicherheitstyp für die Verbindung
fest.
Legen Sie den Konfigurationsnamen für den
Eintrag fest.
Legen Sie den Basisdomänennamen fest, der zur
Ermittlung des Active Directory auf dem Server
verwendet wird.
Legen Sie das Attribut fest, nach dem in dem
Active Directory, das die Anmeldeinformationen
der Benutzer enthält, gesucht wird.
Legen Sie den Namen und die Domäne des Bind-
Account-Benutzers fest.
Legen Sie das Password des Bind-Account-Benut-
zers fest..
Aktivieren Sie die Remote-Authentifizierungs-
Client-Server-Verbindung.
Zugriff auf das Gerät
.
Parameter
in der folgenden
Rolle
den Wert
operator
administrator
Funktion
das Optionsfeld An.
Index
und UDP-Port
389
hinzu.
3.5 LDAP
fest.
1. Um
77

Werbung

loading