Dell iDRAC6 Guía De Usuario página 157

Controlador de acceso remoto
Ocultar thumbs Ver también para iDRAC6:
Tabla de contenido

Publicidad

utiliza durante el inicio de las conexiones de SSL al comunicarse con un servidor LDAP genérico. Estas comunicaciones usan el LDAP a través de SSL 
(LDAPS). Si activa la convalidación de certificados, cargue el certificado de la Autoridad de certificados (CA) que emitió el certificado utilizado por el 
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
NOTA:
en esta versión, no se admite el enlace al LDAP basado en puertos distintos a SSL. Sólo se admite el LDAP a través de SSL.
 
4. En Configuración del certificado, seleccione Activar validación del certificado para activar la validación del certificado. Si esta opción está activada, 
iDRAC6 usa el certificado de CA para validar el certificado del servidor LDAP durante el enlace del nivel de conexión segura (SSL); si está desactivada, 
iDRAC6 omite el paso de validación de certificados del enlace de SSL. Es posible desactivar la validación de certificados durante las pruebas o si el 
administrador del sistema decide confiar en los controladores de dominio en el límite de seguridad sin validar sus certificados de SSL. 
 
PRECAUCIÓN: asegúrese de que la opción CN = abrir LDAP FQDN esté configurada (por ejemplo: CN= openldap.lab) en el campo de asunto del 
certificado del servidor LDAP, durante la generación del certificado. El campo de dirección del servidor LDAP en el iDRAC6 se debe definir de 
manera que coincida con la misma dirección FQDN para que la validación del certificado funcione. 
 
5. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA:
debe escribir la ruta de acceso absoluta al archivo, que incluye la ruta de acceso completa y el nombre y la extensión completos del 
archivo.
 
6. Haga clic en Cargar.
El certificado de la CA raíz que firma todos los certificados de servidores de capa de sockets seguros (SSL) de los controladores de dominio ha sido 
cargado.
 
7. Haga clic en Siguiente. Aparece la página Paso 2 de 3 de Configuración y administración de LDAP genérico. Use esta página para configurar la 
información de ubicación de los servidores de LDAP genérico y las cuentas de los usuarios. 
NOTA:
en esta versión, las funciones de autentificación de dos factores (TFA) basada en tarjeta inteligente e inicio de sesión único (SSO) no se 
admiten para el servicio de directorio de LDAP genérico.
 
8. Introduzca la información siguiente: 
 Seleccione la opción Activar LDAP genérico.
l
NOTA:
en esta versión no se admite el grupo anidado. El firmware busca al miembro directo del grupo para que coincida con el DN del usuario. 
Además, sólo se admite un dominio único. No se admiten dominios cruzados.
 Seleccione la opción Usar nombre distinguido para buscar la pertenencia a grupos para emplear el nombre distinguido (DN) como miembros del
l
grupo. iDRAC6 compara el DN del usuario recuperado del directorio para compararlo con los miembros del grupo. Si esta opción no está 
seleccionada, el nombre de usuario proporcionado por el usuario se utiliza para compararlo con los miembros del grupo.
 En el campo Dirección del servidor LDAP, introduzca el nombre de dominio completo o la dirección IP del servidor LDAP. Para especificar 
l
múltiples servidores LDAP redundantes que sirven al mismo dominio, proporcione la lista de todos los servidores separados por comas. iDRAC6 
intenta conectar a cada servidor, uno por uno, hasta que logra una conexión satisfactoria.
 Introduzca el puerto usado por el LDAP a través de SSL en el campo Puerto del servidor LDAP. El valor predeterminado es 636.
l
 En el campo DN de enlace, introduzca el DN de un usuario utilizado para enlazar al servidor durante la búsqueda del DN del usuario. Si no está 
l
especificado, se utiliza un enlace anónimo.
 Introduzca la Contraseña de enlace para usarla junto con el DN de enlace. Esta opción es obligatoria si no se admite el enlace anónimo.
l
 En el campo DN de base para buscar, introduzca el DN del subdirectorio donde deben iniciarse todas las búsquedas.
l
 En el campo Atributo de inicio de sesión del usuario, introduzca el atributo del usuario a buscar. El valor predeterminado es UID. Se recomienda
l
que este nombre sea único dentro del DN de base seleccionado, pues de lo contrario será necesario configurar un filtro de búsqueda para 
garantizar la singularidad del usuario. Si el DN del usuario no puede ser identificado en forma exclusiva por la combinación de búsqueda de 
atributo y filtro de búsqueda, el inicio de sesión falla.
 En el campo Atributo de pertenencia a grupo, especifique qué atributo de LDAP debe utilizarse para verificar la pertenencia al grupo. Éste debe 
l
ser un atributo de la clase de grupos. Si no está especificado, iDRAC6 usa los atributos de miembro y miembro único.
 En el campo Filtro de búsqueda, introduzca un filtro de búsqueda de LDAP válido. Use el filtro si el atributo del usuario no logra identificar de 
l
forma exclusiva al usuario dentro del DN de base seleccionado. Si no está especificado, el valor predeterminado es objectClass=*, que busca
todos los objetos en el árbol. Este filtro de búsqueda adicional configurado por el usuario se aplica únicamente para la búsqueda de DN del 
usuario y no para la búsqueda de pertenencia de grupo.
 
9. Haga clic en Siguiente. Aparece la página Paso 3a de 3 de Configuración y administración de LDAP genérico. Use esta página para configurar los 
grupos de privilegios utilizados para autorizar a los usuarios. Al activar el LDAP genérico, se usan grupos de funciones para especificar la política de 
autorización para los usuarios de iDRAC6. 
NOTA:
en esta versión, a diferencia de AD, no es necesario usar caracteres especiales ("@", "\" y "/") para distinguir un usuario de LDAP de un
usuario local. Sólo hace falta introducir el nombre de usuario para iniciar sesión, y no se debe introducir el nombre de dominio.
 
10. En Grupos de funciones, haga clic en un Grupo de funciones.
Aparece la página Paso 3b de 3 de Configuración y administración de LDAP genérico . Use esta página para configurar cada grupo de funciones 
empleado para controlar la política de autorizaciones de los usuarios.

Publicidad

Tabla de contenido
loading

Tabla de contenido