5. En Configuración de certificados, seleccione Activar validación de certificados para activar la validación de certificados. Si esta opción está activada,
iDRAC6 utiliza el certificado de CA para validar el certificado del servidor LDAP durante el enlace del nivel de conexión segura (SSL); si está desactivada,
iDRAC6 omite el paso de validación de certificados del enlace de SSL. Es posible desactivar la validación de certificados durante las pruebas o si el
administrador del sistema decide confiar en los controladores de dominio en el límite de seguridad sin validar sus certificados de SSL.
PRECAUCIÓN: asegúrese de que la opción CN = abrir LDAP FQDN esté configurada (por ejemplo: CN= openldap.lab) en el campo de asunto
del certificado del servidor LDAP, durante la generación del certificado. El campo CN en el certificado del servidor debe estar configurado
de tal forma que coincida con el campo de la dirección del servidor LDAP en iDRAC6 para que funcione la validación de certificados.
6. En Cargar un certificado de CA de Active Directory, introduzca la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA:
debe escribir la ruta de acceso absoluta al archivo, que incluye la ruta de acceso completa y el nombre y la extensión completos del
archivo.
7. Haga clic en Cargar.
Se cargará el certificado de CA raíz que firma todos los certificados del servidor SSL de los controladores de dominio.
8. Haga clic en Siguiente para ir a la página Paso 2 de 3 de Configuración y administración del LDAP genérico. Use esta página para configurar la
información de ubicación de los servidores de LDAP genérico y las cuentas de los usuarios.
NOTA:
en esta versión, no se admite la función de autenticación de dos factores (TFA) con tarjeta inteligente ni la función de inicio de sesión único
(SSO) para el servicio de directorio de LDAP genérico.
9. Seleccione la opción Activar LDAP genérico.
NOTA:
en esta versión no se admite el grupo anidado. El firmware busca al miembro directo del grupo para que coincida con el DN del usuario.
Además, sólo se admite un dominio único. No se admiten dominios cruzados.
10. Seleccione la opción Usar nombre distinguido para buscar la pertenencia a grupos para emplear el nombre distinguido (DN) como miembros del grupo.
iDRAC6 compara el DN del usuario recuperado del directorio para compararlo con los miembros del grupo. Si esta opción no está seleccionada, el nombre
de usuario proporcionado por el usuario se utiliza para compararlo con los miembros del grupo.
11. En el campo Dirección del servidor LDAP, introduzca el nombre de dominio completo (FQDN) o la dirección IP del servidor LDAP. Para especificar
múltiples servidores LDAP redundantes que sirven al mismo dominio, proporcione la lista de todos los servidores separados por comas. iDRAC6 intenta
conectar a cada servidor, uno por uno, hasta que logra una conexión satisfactoria.
12. Introduzca el puerto utilizado por el LDAP a través de SSL en el campo Puerto del servidor LDAP. El valor predeterminado es 636.
13. En el campo DN de enlace, introduzca el DN de un usuario utilizado para enlazar al servidor durante la búsqueda del DN del usuario. Si no está
especificado, se utiliza un enlace anónimo.
14. Introduzca la Contraseña de enlace para utilizarla junto con el DN de enlace. Esta opción es obligatoria si no se admite el enlace anónimo.
15. En el campo DN de base para buscar, introduzca el DN del subdirectorio donde deben iniciarse todas las búsquedas.
16. En el campo Atributo de inicio de sesión del usuario, introduzca el atributo del usuario a buscar. El valor predeterminado es UID. Se recomienda que
este nombre sea único dentro del DN de base seleccionado, pues de lo contrario será necesario configurar un filtro de búsqueda para garantizar la
singularidad del usuario. Si el DN del usuario no puede ser identificado en forma exclusiva por la combinación de búsqueda de atributo y filtro de
búsqueda, el inicio de sesión falla.
17. En el campo Atributo de pertenencia a grupo, especifique qué atributo de LDAP debe utilizarse para verificar la pertenencia al grupo. Éste debe ser un
atributo de la clase de grupos. Si no está especificado, iDRAC6 utiliza los atributos de miembro y miembro único.
18. En el campo Filtro de búsqueda, introduzca un filtro de búsqueda de LDAP válido. Use el filtro si el atributo del usuario no logra identificar de forma
exclusiva al usuario dentro del DN de base seleccionado. Si no está especificado, el valor predeterminado es objectClass=*, que busca todos los objetos
en el árbol. Este filtro de búsqueda adicional configurado por el usuario se aplica únicamente para la búsqueda de DN del usuario y no para la búsqueda
de pertenencia de grupo.
19. Haga clic en Siguiente para ir a la página Paso 3a de 3 de Configuración y administración del LDAP genérico. Use esta página para configurar los
grupos de privilegios utilizados para autorizar a los usuarios. Al activar el LDAP genérico, se utilizan grupos de funciones para especificar la política de
autorización para los usuarios de iDRAC6.
20. En Grupos de funciones, haga clic en un Grupo de funciones.
Aparece la página Paso 3b de 3 de Configuración y administración de LDAP genérico. Use esta página para configurar cada grupo de funciones
empleado para controlar la política de autorizaciones de los usuarios.
21. Introduzca el Nombre distintivo (DN) del grupo que identifica al grupo de funciones en el servicio de directorio de LDAP genérico que está vinculado
con el iDRAC6.
22. En la sección Privilegios del grupo de funciones, especifique los privilegios asociados con el grupo seleccionando la opción Nivel de privilegio del
grupo de funciones. Por ejemplo, si selecciona Administrador, se seleccionan todos los privilegios para dicho nivel de permiso.