Users Guide

Table Of Contents
Generische LDAP-Benutzer konfigurieren
Der iDRAC bietet eine allgemeine Lösung zur Unterstützung Lightweight Directory Access Protocol(LDAP)-basierter Authentifizierung.
Für diese Funktion ist keine Schemaerweiterung in Ihren Verzeichnisdiensten erforderlich.
Um die iDRAC-LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste
dazu genutzt, Benutzer in Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die
verzeichnisdienstspezifische Maßnahme ist hierbei das Schema. Es können beispielsweise verschiedene Attributnamen für Gruppe,
Benutzer und Verbindung zwischen dem Benutzer und der Gruppe vergeben werden. Diese Maßnahmen kann im iDRAC konfiguriert
werden.
ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und einfache Anmeldung (SSO) werden nicht für den
allgemeinen LDAP-Verzeichnisdienst unterstützt.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mit der
iDRAC-Webschnittstelle
So konfigurieren Sie den generischen LDAP-Verzeichnisdienst über die Web-Schnittstelle:
ANMERKUNG: Weitere Informationen zu den verschiedenen Feldern finden Sie in der iDRAC-Online-Hilfe.
1. Navigieren Sie in der iDRAC-Webschnittstelle zu iDRAC Settings (iDRAC-Einstellungen) > Users (Benutzer) > Directory
Services (Verzeichnisdienste) > Generic LDAP Directory Service (Allgemeiner LDAP-Verzeichnisdienst), klicken Sie auf
Edit (Bearbeiten).
Die Seite Generic LDAP Configuration and Management Step 1 of 3 (Generisches LDAP – Konfiguration und Verwaltung –
Schritt 1 von 3) zeigt die aktuellen Einstellungen für das generische LDAP an.
2. Aktivieren Sie optional Zertifikatsvalidierung und laden Sie das digitale Zertifikat hoch, das Sie zum Aufbau von SSL-Verbindungen bei
der Kommunikation mit einem generischen LDAP-Server verwendet haben.
ANMERKUNG:
Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschluss basiert, nicht unterstützt. Nur
LDAP über SSL wird unterstützt.
3. Klicken Sie auf Next (Weiter).
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 2 von 3 wird angezeigt.
4. Aktivieren Sie die generische LDAP-Authentifizierung, und geben Sie die Speicherortinformationen zu den generischen LDAP-Servern
und -Benutzerkonten an.
ANMERKUNG:
Wenn die Zertifikatvalidierung aktiviert ist, geben Sie die FQDN des LDAP-Servers an und stellen Sie sicher, dass
DNS unter iDRAC Settings (iDRAC-Einstellungen) > Network (Netzwerk) korrekt konfiguriert ist.
ANMERKUNG: In dieser Version werden verschachtelte Gruppen nicht unterstützt. Die Firmware sucht nach dem direkten
Mitglied der Gruppe, das dem Benutzer-DN entspricht. Weiterhin werden nur Einzeldomänen unterstützt. Übergreifende
Domänen werden nicht unterstützt.
5. Klicken Sie auf Next (Weiter).
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 3a von 3 wird angezeigt.
6. Klicken Sie auf Rollengruppe.
Die Seite Allgemeines LDAP – Konfiguration und Verwaltung Schritt 3b von 3 wird angezeigt.
7. Geben Sie den abgegrenzten Namen für die Gruppe und die mit dieser Gruppe verbundenen Berechtigungen ein, und klicken Sie dann
auf Anwenden.
ANMERKUNG:
Wenn Sie Novell eDirectory verwenden und die folgenden Zeichen für den Gruppen-Domänennamen verwendet
haben, müssen diese Zeichen umgeschrieben werden: # (Hash-Zeichen), " (doppelte Anführungszeichen), ; (Semikolon), >
(größer als), , (Komma) oder < (kleiner als).
Die Einstellungen für die Rollengruppe werden gespeichert. Diese werden auf der Seite Generic LDAP Configuration and
Management Step 3a of 3 (Allgemeines LDAP – Konfiguration und Verwaltung – Schritt 3a von 3) angezeigt.
8. Wenn Sie weitere Rollengruppen konfigurieren möchten, wiederholen Sie die Schritte 7 und 8.
9. Klicken Sie auf Fertigstellen. Der allgemeine LDAP-Verzeichnisdienst ist damit konfiguriert.
Benutzerkonten und Berechtigungen konfigurieren
171