Users Guide

Rollengruppe Standard-
Berechtigungsebene
Gewährte
Berechtigungen
Bitmaske
4 Keine Keine zugewiesenen
Berechtigungen
0x00000000
5 Keine Keine zugewiesenen
Berechtigungen
0x00000000
ANMERKUNG: Die Bitmasken-Werte werden nur verwendet, wenn das Standardschema mit
RACADM eingerichtet wird.
ANMERKUNG: Weitere Informationen über Benutzerberechtigungen finden Sie unter Typen von
Benutzern.
Konfigurieren des Active Directory-Standardschemas
So konfigurieren Sie CMC für den Zugriff auf eine Active Directory-Anmeldung:
1. Öffnen Sie auf einem Active Directory-Server (Domänen-Controller) das Active Directory-Benutzer-
und -Computer-Snap-In.
2. CMC-Webschnittstelle oder RACADM verwenden:
a. Erstellen Sie eine Gruppe oder wählen Sie eine bestehende Gruppe aus.
b. Konfigurieren Sie die Rollenberechtigung.
3. Fügen Sie den Active Directory-Benutzer als ein Mitglied der Active Directory-Gruppe hinzu, um auf
den CMC zuzugreifen.
Übersicht über das erweiterte Active Directory-Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-
Schema-Erweiterung.
Konfigurieren des erweiterten Active Directory-Schemas
So konfigurieren Sie Active Directory für den Zugriff auf CMC:
1. Erweitern des Active Directory-Schemas.
2. Active Directory-Benutzer und Computer-Snap-In erweitern.
3. CMC-Benutzer mit Berechtigungen zum Active Directory hinzufügen.
4. Aktivieren Sie SSL auf allen Domänen-Controllern.
5. Konfigurieren Sie die CMC Active Directory-Eigenschaften über die CMC-Web-Schnittstelle oder
RACADM.
Konfigurieren allgemeiner LDAP-Benutzer
CMC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentifizierung (Lightweight
Directory Access Protocol). Für diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung
erforderlich.
Ein CMC-Administrator kann nun die LDAP-Server-Benutzeranmeldungen in den CMC integrieren. Diese
Integration erfordert die Konfiguration sowohl des LDAP-Servers wie auch des CMC. Auf der Seite des
LDAP-Servers wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugang
138