Users Guide
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
汎用 LDAP ユーザーの設定
CMC は Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリューションを提供します。この
機能は、ディレクトリサービス上のどのスキーマ拡張にも必要です。
CMC 管理者は、LDAP サーバーのユーザーログインを CMC と統合することが可能です。この統合を行うには、LDAP サーバーと CMC
の両方での設定が必要です。Active Directory 側では、標準グループオブジェクトが役割グループとして使用されます。CMC のアク
セス権を持つユーザーは、役割グループのメンバーとなります。特権は、Active Directory サポートを伴う標準スキーマセットアップ
の動作に似た認証のため、CMC に引き続き保存されます。
LDAP ユーザーが特定の CMC カードにアクセスできるようにするには、その CMC カードに役割グループ名とそのドメイン名を設定
する必要があります。各 CMC には、5 つまで役割グループを設定できます。ユーザーは、オプションでディレクトリサービス内に
複数のグループを追加できます。 ユーザーが複数グループのメンバの場合、そのグループのすべての特権を取得します。
役割グループの特権レベルおよびデフォルトの役割グループ設定に関する詳細は、「ユーザータイプ」を参照してください。
汎用 LDAP ディレクトリを設定した CMC へのアクセス
CMC の汎用 LDAP 実装では、ユーザーにアクセスを許可するためにユーザー認証とユーザー承認の 2 つのフェーズが使用されます。
LDAP ユーザーの認証
一部のディレクトリサーバーでは、特定の LDAP サーバーを検索する前にバインドが必要です。
ユーザーを認証するには、次の手順を実行します。
1. オプションでディレクトリサービスにバインドします。デフォルトは匿名バインドです。
メモ: Windows ベースのディレクトリサーバーでは、匿名ログインは許可されていません。そのため、バインド DN 名とパ
スワードを入力します。
2. ユーザーログインに基づいて、ユーザーを検索します。デフォルトの属性は、uid です。複数のオブジェクトが検出された場合、
プロセスはエラーを返します。
3. バインドを解除してから、ユーザーの DN とパスワードを使ってバインド実行します。システムがバインドできない場合は、ロ
グインが失敗します。
4. これらの手順に問題がなければ、ユーザーは認証されています。
LDAP ユーザーの承認
ユーザーを承認するには、次の手順を実行します。
1. 設定された各グループで、member or uniqueMember 属性内のユーザーのドメイン名を検索します。ユーザードメインは管理
者が設定できます。
2. ユーザーが所属するユーザーグループごとに、適切なユーザーアクセス権と権限をユーザーに付与します。
CMC ウェブインタフェースを使用した汎用 LDAP ディレクトリサービス
の設定
汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。
メモ: シャーシ設定システム管理者 権限が必要です。
1. 左ペインで、シャーシ概要 > ユーザー認証 > ディレクトリサービス をクリックします。
2. 汎用 LDAP を選択します。
同じページに、標準スキーマ用に設定される設定が表示されます。
138 ユーザーアカウントと権限の設定