Users Guide

Generische LDAP-Benutzer konfigurieren
iDRAC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentifizierung (Lightweight Directory Access
Protocol). Für diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Um die iDRAC LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen
Verzeichnisdienste dazu genutzt, Benutzer in Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und
Gruppe festzulegen. Die Verzeichnisdienst-spezifische Maßnahme ist hierbei das Schema. Es können beispielsweise
verschiedene Attributnamen für die Gruppe, Benutzer und die Verbindung zwischen dem Benutzer und der Gruppe vergeben
werden. Diese Maßnahmen können im iDRAC konfiguriert werden.
ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und einfache Anmeldung (SSO) werden nicht
für den allgemeinen LDAP-Verzeichnisdienst unterstützt.
Zugehörige Tasks
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mit der iDRAC-Webschnittstelle on page 159
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM on page 160
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mit der
iDRAC-Webschnittstelle
So konfigurieren Sie den generischen LDAP-Verzeichnisdienst über die Web-Schnittstelle:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern finden Sie in der iDRAC-Online-Hilfe.
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Benutzerauthentifizierung >
Verzeichnisdienste > Generischer LDAP-Verzeichnisdienst.
Die Seite Generisches LDAP - Konfiguration und Verwaltung zeigt die aktuellen Einstellungen für das generische LDAP
an.
2. Klicken Sie auf Generischen LDAP-Verzeichnisdienst konfigurieren.
3. Aktivieren Sie optional Zertifikatsvalidierung und laden Sie das digitale Zertifikat hoch, das Sie zum Aufbau von SSL-
Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben.
ANMERKUNG:
Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschluss basiert, nicht
unterstützt. Nur LDAP über SSL wird unterstützt.
4. Klicken Sie auf Weiter.
Die Seite Allgemeines LDAP Konfiguration und Verwaltung Schritt 2 von 3 wird angezeigt.
5. Aktivieren Sie die generische LDAP-Authentifizierung, und geben Sie die Speicherortinformationen zu den generischen
LDAP-Servern und -Benutzerkonten an.
ANMERKUNG:
Wenn die Zertifikatvalidierung aktiviert ist, geben Sie die FQDN des LDAP-Servers an, und stellen Sie
sicher, dass DNS unter Übersicht > iDRAC-Einstellungen > Netzwerk korrekt konfiguriert ist.
ANMERKUNG: Bei dieser Version werden verschachtelte Gruppen nicht unterstützt. Die Firmware sucht nach dem
Mitglied der Gruppe, das dem Benutzer-DN entspricht. Weiterhin wird nur Einzeldomäne unterstützt. Übergreifende
Domänen werden nicht unterstützt.
6. Klicken Sie auf Weiter.
Die Seite Allgemeines LDAP Konfiguration und Verwaltung Schritt 3a von 3 wird angezeigt.
7. Klicken Sie auf Rollengruppe.
Die Seite Allgemeines LDAP Konfiguration und Verwaltung Schritt 3b von 3 wird angezeigt.
8. Geben Sie den abgegrenzten Namen für die Gruppe und die mit dieser Gruppe verbundenen Berechtigungen ein, und klicken
Sie dann auf Anwenden.
ANMERKUNG:
Wenn Sie Novell eDirectory verwenden und die folgenden Zeichen für den Gruppen-Donennamen
verwendet haben, müssen diese Zeichen umgeschrieben werden: # (Hash-Zeichen), " (doppelte Anführungszeichen), ;
(Semikolon), > (größer als), , (Komma) oder < (kleiner als).
Die Rollengruppeneinstellungen werden gespeichert. Die Seite Allgemeine LDAP - Konfiguration und Verwaltung
Schritt 3a von 3 zeigt die Rollengruppeneinstellungen an.
Benutzerkonten und Berechtigungen konfigurieren
159