Users Guide

Table Of Contents
Test des paramètres Active Directory à laide de RACADM
Pour tester les paramètres Active Directory, utilisez la commande testfeature.
Pour en savoir plus, voir le Guide de la CLI RACADM de liDRAC disponible à ladresse https://www.dell.com/idracmanuals.
Configuration d'utilisateurs LDAP générique
iDRAC fournit une solution générique permettant de prendre en charge lauthentification LDAP (Lightweight Directory Access
Protocol). Cette fonction ne nécessite aucune extension de schéma dans les services dannuaire.
Pour que limplémentation de LDAP dans iDRAC soit générique, les points communs entre les différents services dannuaire sont
utilisés pour organiser les utilisateurs dans des groupes et définir les liens entre les utilisateurs et les groupes. Laction spécifique
aux services dannuaire est le schéma. Par exemple, différents noms dattribut peuvent être définis pour le groupe, lutilisateur et
le lien établi entre lutilisateur et le groupe. Ces actions peuvent être configurées dans iDRAC.
REMARQUE : Les connexions Authentification bifactorielle (TFA) et directe SSO (Single Sign-On) ne sont pas prises en
charge pour le service d'annuaire LDAP générique.
Configuration du service d'annuaire LDAP générique à l'aide de
l'interface Web d'iDRAC
Pour configurer le service d'annuaire LDAP générique en utilisant l'interface Web :
REMARQUE : Pour plus d'informations sur les champs, voir l'aide en ligne d'iDRAC.
1. Dans linterface web du contrôleur iDRAC, accédez à iDRAC Settings (Paramètres iDRAC) > Users (Utilisateurs) >
Directory Services (Services d’annuaire) > Generic LDAP Directory Service (Service dannuaire LDAP générique),
et cliquez sur Edit (Modifier).
La page Generic LDAP Configuration and Management Step 1 of 3 (Configuration et gestion LDAP générique
Étape 1 sur 3) affiche les paramètres LDAP générique actuels.
2. Si vous le désirez, vous pouvez activer la validation de certificat et téléverser le certificat numérique utilisé au cours de
l'initialisation des connexions SSL lors de la communication avec un serveur LDAP générique.
REMARQUE :
Dans cette version, les liaisons LDAP basées sur un port non-SSL ne sont pas prises en charge. Seul le
protocole LDAP sur SSL est pris en charge.
3. Cliquez sur Next (Suivant).
La page Configuration et gestion LDAP génériques - Étape 2/3 s'affiche.
4. Activez l'authentification LDAP générique et définissez les iinformations d'emplacement des serveurs et des comptes
d'utilisateur LDAP générique.
REMARQUE :
Si la validation de certificats est activée, définissez le FQDN du serveur LDAP et vérifiez que le DNS est
correctement configuré sous iDRAC Settings (Paramètres iDRAC) > Network (Réseau).
REMARQUE : Dans cette version, le groupe imbriqué nest pas pris en charge. Le micrologiciel recherche le membre
direct du groupe correspondant au nom de domaine de lutilisateur. En outre, un seul domaine est pris en charge. Les
domaines croisés ne sont pas pris en charge.
5. Cliquez sur Next (Suivant).
La page Configuration et gestion LDAP générique - Étape 3a/3 s'affiche.
6. Cliquez sur Groupe de rôles.
La page Configuration et gestion LDAP générique - Étape 3a/3 s'affiche.
7. Définissez le nom distinct du groupe et les privilèges du groupe et cliquez sur Appliquer.
REMARQUE :
Si vous utilisez Novell eDirectory et que vous avez utilisé les caractères #(hachage), " (guillemets
doubles), ; (point-virgule), > (supérieur à), , (virgule) ou <(inférieur à) pour le nom de domaine de groupe, vous devez
utiliser le caractères d'échappement.
Les paramètres de groupe de rôles sont enregistrés. La page Generic LDAP Configuration and Management Step 3 a
of 3 (Configuration et gestion LDAP générique Étape 3a sur 3) affiche les paramètres de groupe de rôles.
Configuration des comptes et des privilèges des utilisateurs
175