Prueba De La Configuración De Active Directory Mediante Racadm; Configuración De Los Usuarios Ldap Genéricos; Configuración Del Servicio De Directorio De Ldap Genérico Mediante La Interfaz Basada En Web De Idrac - Dell EMC iDRAC9 Guia Del Usuario

Tabla de contenido
Prueba de la configuración de Active Directory mediante RACADM
Para probar la configuración de Active Directory, utilice el comando testfeature.
Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de
línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
Configuración de los usuarios LDAP genéricos
iDRAC ofrece una solución genérica para admitir la autentificación basada en el Protocolo liviano de acceso a directorios (LDAP). Esta
función no requiere ninguna extensión del esquema en sus servicios de directorio.
Para hacer que la implementación LDAP de iDRAC sea genérica, los elementos comunes entre los distintos servicios de directorio se utilizan
para agrupar usuarios y asignar la relación usuario-grupo. La acción específica del servicio de directorio es el esquema. Por ejemplo, pueden
tener nombres de atributo diferentes para el grupo, el usuario y el vínculo entre el usuario y el grupo. Estas acciones se pueden configurar
en iDRAC.
NOTA:
Los inicios de sesión de autentificación de dos factores (TFA) basada en tarjeta inteligente e inicio de sesión único (SSO)
no se admiten para el servicio de directorio de LDAP genérico.
Configuración del servicio de directorio de LDAP genérico
mediante la interfaz basada en web de iDRAC
Para configurar el del servicio de directorio de LDAP genérico mediante la interfaz web:
NOTA:
Para obtener información acerca de los distintos campos, consulte la
1
En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Usuario > Servicios de directorio > Servicios de directorio LDAP
genérico, y haga clic en Editar.
La página Pasos 1 y 3 de la Configuración y administración de LDAP genérico muestra la configuración actual del LDAP genérico.
2
De manera opcional, active la validación de certificados y cargue el certificado digital que se utilizó durante la iniciación de las
conexiones SSL al comunicarse con un servidor LDAP genérico.
NOTA:
En esta versión, no se admite el enlace LDAP basado en puertos no perteneciente a SSL. Sólo se admite el LDAP
a través de SSL.
3
Haga clic en Next (Siguiente).
Aparece la página Paso 2 de 3 de Configuración y administración de LDAP genérico.
4
Active la autentificación LDAP genérica y especifique la información de ubicación sobre los servidores LDAP genéricos y las cuentas de
usuario.
NOTA:
Si se ha activado la validación de certificados, especifique el FQDN del servidor LDAP y asegúrese de que DNS
se haya configurado correctamente en Configuración de iDRAC > Red.
NOTA:
En esta versión, no se admiten grupos anidados. El firmware busca el miembro directo del grupo para que
coincida con el DN del usuario. Asimismo, solo se admite un único dominio. No se admiten dominios cruzados.
5
Haga clic en Next (Siguiente).
Aparece la página Paso 3a de 3 de Configuración y administración de LDAP genérico.
6
Haga clic en Grupo de roles.
Aparece la página Paso 3b de 3 de Configuración y administración de LDAP genérico.
7
Especifique el nombre distintivos del grupo y los privilegios asociados con este. A continuación, haga clic en Aplicar.
Ayuda en línea de iDRAC .
Configuración de cuentas de usuario y privilegios
169
Tabla de contenido
loading

Tabla de contenido