Users Guide

次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
汎用 LDAP の設定
CMC Lightweight Directory Access ProtocolLDAP)ベスの認証をサポトするための汎用ソリュションを提供します。この
機能は、ディレクトリサビス上のどのスキ張にも必要です。
CMC 管理者は、LDAP のユログインを CMC と統合することが可能です。この統合を行うには、LDAP CMC
方での設定が必要です。Active Directory 側では、標準グルプオブジェクトが役割グルプとして使用されます。CMC のアク
セスを持つユは、役割グルプのメンバとなります。特は、Active Directory サポトを伴う標準スキマセットアップ
の動作に似た認証のため、CMC に引きき保存されます。
LDAP が特定の CMC ドにアクセスできるようにするには、その CMC ドに役割グルプ名とそのドメイン名を設定
する必要があります。各 CMC には、5 つまで役割グルプを設定できます。ユは、オプションでディレクトリサビス
のグルプを追加できます。 が複グルプのメンバの場合、そのグルプのすべての特を取得します。
役割グルプの特レベルおよびデフォルトの役割グルプ設定にする詳細は、タイプ」を照してください。
汎用 LDAP ディレクトリを設定した CMC へのアクセス
CMC の汎用 LDAP 装では、ユにアクセスを許可するためにユ認証とユ承認の 2 つのフェズが使用されます。
LDAP の認証
一部のディレクトリサでは、特定の LDAP 索する前にバインドが必要です。
を認証するには、次の手順を行します。
1. オプションでディレクトリサビスにバインドします。デフォルトは匿名バインドです。
メモ: Windows スのディレクトリサでは、匿名ログインは許可されていません。そのため、バインド DN 名とパ
スワドを入力します。
2. ログインに基づいて、索します。デフォルトの性は、uid です。複のオブジェクトが出された場合、
プロセスはエラを返します。
3. バインドを解除してから、ユ DN とパスワドを使ってバインド行します。システムがバインドできない場合は、ロ
グインが失敗します。
4. これらの手順に問題がなければ、ユは認証されています。
LDAP の承認
を承認するには、次の手順を行します。
1. 設定された各グルプで、member or uniqueMember のユのドメイン名を索します。ユドメインは管理
者が設定できます。
2. が所するユグルプごとに、適切なユアクセス限をユに付します。
CMC ウェブインタフェスを使用した汎用 LDAP ディレクトリサビス
の設定
汎用 LDAP ディレクトリサビスを設定するには、次の手順を行します。
メモ: シャシ設定システム管理者 限が必要です。
1. 左ペインで、シャ > 認証 > ディレクトリサビス をクリックします。
2. 汎用 LDAP を選します。
同じペジに、標準スキマ用に設定される設定が表示されます。
138 アカウントと限の設定