Configuration LDAP
Les informations de cette rubrique vous indiquent comment afficher ou modifier les paramètres LDAP de XClarity Controller.
- Prise en charge pour la version de protocole LDAP 3 (RFC-2251)
- Prise en charge pour le client LDAP standard API (RFC-1823)
- Prise en charge pour la syntaxe de filtre recherche LDAP standard (RFC-2254)
- Prise en charge pour l'extension de Lightweight Directory Access Protocol (v3) pour le Transport Layer Security (RFC-2830)
- Microsoft Active Directory (Windows 2003, Windows 2008, Windows 2012, Windows 2016, Windows 2019)
- Microsoft Active Directory Application Mode (Windows 2003, Windows 2008)
- Microsoft Lightweight Directory Service (Windows 2008, Windows 2012, Windows 2016, Windows 2019)
- Serveur Novell eDirectory, version 8.7 et 8.8
- OpenLDAP Server 2.1, 2.2, 2.3, 2.4, 2.5 et 2.6
Cliquez sur l'onglet LDAP pour afficher ou modifier les paramètres LDAP de XClarity Controller.
XClarity Controller peut authentifier à distance l'accès d'un utilisateur via un serveur LDAP central, ou en plus des comptes utilisateur locaux qui sont stockés dans XClarity Controller lui-même. Des privilèges peuvent être désignés pour chaque compte d’utilisateur à l’aide de l’indicateur « Attribut d’autorisation de connexion ». Vous pouvez aussi utiliser le serveur LDAP pour affecter des utilisateurs à des groupes et effectuer une authentification de groupe, en plus de l'authentification utilisateur (vérification de mot de passe) normale. Par exemple, XClarity Controller peut être associé à un ou plusieurs groupes, l'utilisateur réussit l'authentification de groupe uniquement s'il appartient à au moins un groupe qui est associé à XClarity Controller.
- Sous Informations du serveur LDAP, les options suivantes sont disponibles dans la liste d'éléments :
- Utiliser le serveur LDAP pour l'authentification uniquement (avec autorisation) : Cette sélection permet d'indiquer à XClarity Controller d'utiliser les données d'identification uniquement pour s'authentifier auprès du serveur LDAP et pour extraire les informations d'appartenance de membre au groupe. Les noms et les rôles des groupes peuvent être configurés dans la section Groupes pour l’autorisation locale.
- Utiliser le serveur LDAP pour l'authentification et l'autorisation : Cette section permet d'indiquer à XClarity Controller d'utiliser les données d'identification à la fois pour s'authentifier auprès du serveur LDAP et pour identifier les autorisations de l'utilisateur.
RemarqueLes serveurs LDAP à utiliser pour l'authentification peuvent être configurés manuellement ou détectés de manière dynamique via des enregistrements SRV DNS.- Utiliser des serveurs préconfigurés : Vous pouvez configurer jusqu’à trois serveurs LDAP en saisissant l’adresse IP ou le nom d’hôte de chaque serveur si le DNS est activé. Le numéro de port de chaque serveur est facultatif. Si cette zone est laissée vide, la valeur par défaut 389 est utilisée pour les connexions LDAP non sécurisées. Pour les connexions sécurisées, la valeur de port par défaut est 636. Vous devez configurer au moins un serveur LDAP.
- Utiliser DNS pour rechercher des serveurs : Vous pouvez choisir de détecter le ou les serveurs LDAP de manière dynamique. Les mécanismes décrits dans RFC2782 (A DNS RR pour l'indication de l'emplacement des services) permettent de localiser le ou les serveurs LDAP. Il s’agit du SRV DNS. Vous devez spécifier un nom FQDN à utiliser comme nom de domaine dans la demande SRV DNS.
- Forêt AD : Dans un environnement avec des groupes universels communs à plusieurs domaines, le nom de la forêt (ensemble de domaines) doit être configuré pour reconnaître les catalogues globaux (GC) requis. Dans un environnement où l'appartenance à un groupe commun à plusieurs domaines ne s'applique pas, cette zone peut rester vide.
- Domaine AD : Vous devez spécifier un nom de domaine qualifié complet (FQDN) à utiliser comme nom de domaine dans la demande SRV DNS.
- Renseignez les information sous Paramètres supplémentaires. Les paramètres sont décrits ci-dessous.
- Type de LDAP
- Sélectionnez le type de serveur LDAP pour l’authentification basée sur LDAP. Les types de serveur suivants sont disponibles :
OpenLDAP
OpenLDAP
Active Directory
Répertoire : Windows Active Directory
Autre
Répertoire : Apache Directory, eDirectory, etc.
- Méthode de liaison
- Avant d'effectuer une recherche ou d'interroger le serveur LDAP, vous devez envoyer une demande de liaison. Cette zone contrôle la façon dont cette liaison initiale au serveur LDAP est réalisée. Les méthodes de liaison suivantes sont disponibles :
Utiliser les données d'identification configurées
Utilisez cette méthode pour effectuer une liaison avec le DN et le mot de passe du client configuré.
Utiliser les données d'identification de connexion
Utilisez cette méthode pour effectuer une liaison avec les données d'identification fournies au cours du processus de connexion. L'ID utilisateur peut être fourni via un nom distinctif (DN), un DN partiel, un nom de domaine qualifié complet ou via un ID utilisateur qui correspond à l'attribut de recherche UID qui est configuré dans XClarity Controller. Si les données d'identification présentées ressemblent à un nom distinctif partiel (par exemple, cn=joe), celui-ci sera apposé en préfixe au nom distinctif racine configuré afin de tenter de créer un nom distinctif correspondant à l'enregistrement de l'utilisateur. Si la tentative de liaison échoue, une tentative finale sera effectuée en ajoutant le préfixe cn= aux données d'identification de connexion, puis en ajoutant la chaîne résultante au nom distinctif racine configuré.
- Nom distinctif du client
- Nom distinctif du client (DN) à utiliser pour la liaison initiale. En outre, il est limité à un maximum de 300 caractères.
- Mot de passe du client
- Le mot de passe de ce client distinctif.
- Nom distinctif (DN) racine
- Il s'agit du nom distinctif (DN) de l'entrée racine de l'arborescence de répertoires sur le serveur LDAP (par exemple, dn=mycompany,dc=com). Ce nom distinctif est utilisé comme objet de base pour toutes les demandes de recherche.
- Attribut de recherche du nom de connexion de l’utilisateur
- Lorsque la méthode de liaison est définie sur Utiliser des données d’identification configurées, la liaison initiale vers le serveur LDAP est suivie d’une demande de recherche qui extrait des informations spécifiques sur l’utilisateur, y compris son nom distinctif, ses droits de connexion et son appartenance à un groupe. Cette demande de recherche doit spécifier le nom d'attribut représentant les ID d'utilisateur sur ce serveur. Ce nom d'attribut est configuré dans cette zone. Sur les serveurs Active Directory, le nom de l’attribut est généralement CN ou sAMAccountName. Sur les serveurs Novell eDirectory et OpenLDAP, le nom d'attribut est uid. Si ce champ est laissé vide, la valeur par défaut est sAMAccountName.
- Filtre de groupe
- La zone Filtre de groupe est utilisée pour l'authentification des groupes. L'authentification de groupe est tentée une fois que la vérification des données d'identification de l'utilisateur a été réalisée avec succès. Si l'authentification de groupe échoue, la tentative de connexion de l'utilisateur est refusée. Lorsque le filtre de groupe est configuré, il est utilisé pour spécifier à quels groupes XClarity Controller appartient. Cela signifie que l'utilisateur doit appartenir au moins à l'un des groupes configurés pour que l'authentification de groupe réussisse. Si la zone Filtre de groupe est laissée vide, l'authentification de groupe réussit automatiquement. Si le filtre de groupe est configuré, le système vérifie si au moins un groupe de la liste correspond à l'un des groupes auxquels l'utilisateur appartient. S'il n'y a pas de groupe concordant, l'authentification de l'utilisateur échoue et l'accès est refusé. Si au moins une concordance est trouvée, l'authentification de groupe réussit.
- Attribut de recherche d’appartenance à un groupe
- Le champ Attribut de recherche de groupe indique le nom de l’attribut utilisé pour identifier les groupes auxquels appartient un utilisateur. Sur les serveurs Active Directory, le nom de l’attribut est généralement memberOf. Sur les serveurs Novell eDirectory, le nom de l’attribut est groupMembership. Sur les serveurs OpenLDAP, les utilisateurs sont généralement affectés à des groupes dont objectClass est égal à PosixGroup. Dans ce contexte, cette zone spécifie le nom d'attribut utilisé pour identifier les membres d'un groupe PosixGroup particulier. Ce nom d'attribut est memberUid. Si cette zone est laissée vide, le nom d'attribut du filtre correspond par défaut à memberOf.
- Attribut d'autorisation de connexion
- Lorsqu'un utilisateur s'authentifie avec succès à travers un serveur LDAP, les droits de connexion de l'utilisateur doivent être récupérés. Pour récupérer les droits de connexion, le filtre de recherche envoyé au serveur doit indiquer le nom d'attribut associé aux droits de connexion. Le champ Attribut d’autorisation de connexion indique le nom d’attribut. Si vous utilisez le serveur LDAP pour l’authentification et l’autorisation, mais que ce champ est laissé vide, l’utilisateur se voit refuser l’accès.
Si aucun des bits n’est défini, l’accès sera refusé à l’utilisateurTableau 1. Bits d'autorisation. Tableau à trois colonnes contenant des explications sur les positions de bit.
Position de bit Fonction Explication 0 Refus permanent L'authentification de l'utilisateur échoue toujours. Cette fonction peut être utilisée pour bloquer un ou plusieurs utilisateurs associés à un groupe spécifique. 1 Accès superviseur L'utilisateur obtient les privilèges d'administrateur. L'utilisateur dispose d'un accès en lecture et écriture à chaque fonction. Si vous définissez ce bit, vous n'avez pas à définir individuellement les autres. 2 Accès en lecture seule L’utilisateur dispose d’un accès en lecture seule et ne peut pas exécuter de procédures de maintenance (par exemple, un redémarrage, des actions à distance ou des mises à jour de microprogramme) ni effectuer de modifications (par exemple, les fonctions de sauvegarde, suppression ou restauration). La position de bit 2 et tous les autres bits s'excluent mutuellement, la position de bit 2 étant celle avec la plus faible priorité. Si un autre bit est défini, ce bit sera ignoré. 3 Configuration - Réseau et sécurité BMC L'utilisateur peut modifier la configuration des pages Sécurité, Protocoles réseau, Interface réseau, Affectations des ports et Port série. 4 Gestion de compte utilisateur L'utilisateur peut ajouter, modifier ou supprimer des utilisateurs et modifier les paramètres de connexion globaux (Paramètres de connexion globaux) dans la fenêtre Profils de connexion. 5 Accès console distante L'utilisateur peut accéder à la console du serveur distant. 6 Accès console distante et disques distants L'utilisateur peut accéder à la console du serveur distant et aux fonctions de disque distant du serveur distant. 7 Démarrage serveur distant/Accès redémarrage L'utilisateur peut accéder aux fonctions de mise sous tension et de redémarrage du serveur distant. 8 Configuration - De base L'utilisateur peut modifier les paramètres de configuration dans les fenêtres Paramètres système et Alertes. 9 Possibilité d'effacer les journaux d'événements L'utilisateur peut effacer les journaux d'événements. RemarqueTous les utilisateurs peuvent afficher les journaux des événements mais ce niveau d'autorisation est requis pour pouvoir effacer leur contenu.10 Configuration - Avancée (mise à jour du microprogramme, redémarrage BMC, restauration de configuration) L'utilisateur n'est soumis à aucune restriction lorsqu'il configure XClarity Controller. De plus, il possède les droits d'accès administrateur à XClarity Controller. L’utilisateur peut exécuter les fonctions avancées suivantes : mises à jour de microprogramme, amorçage réseau PXE, restauration des paramètres usine par défaut de l’adaptateur, modification et restauration de la configuration de l’adaptateur depuis un fichier de configuration et redémarrage/réinitialisation de l’adaptateur. 11 Configuration - Sécurité UEFI Un utilisateur peut configurer les paramètres liés à la sécurité UEFI, qui peuvent également être configurés à partir de la page de configuration de la sécurité UEFI F1. 12 Réservé Réservé pour une utilisation ultérieure et actuellement ignoré. RemarqueVeuillez noter que le système donne la priorité aux droits de connexion récupérés directement de l'enregistrement utilisateur. Si l'utilisateur ne dispose pas de la permission de connexion dans son enregistrement, le système tente d'extraire les autorisations du(des) groupe(s) au(x)quel(s) appartient l'utilisateur et, si configuré, qui corresponde(nt) au filtre de groupe. Dans ce cas, l'utilisateur recevra l'opérateur inclusif OR de tous les bits pour tous ceux des groupes. De même, le bitAccès en lecture seule sera défini uniquement si tous les autres bits correspondent à 0. Notez également que si le bit Refus permanent est défini pour l'un des groupes, l'accès sera refusé à l'utilisateur. Le bit Refus permanent a toujours priorité sur les autres bits. ImportantSi l'autorisation de modifier les paramètres de configuration de base, de réseau et/ou de sécurité de l'adaptateur est accordée à l'utilisateur, vous devriez envisager d'autoriser ce même utilisateur à redémarrer XClarity Controller (bit de position 10). Sans cette autorisation, l'utilisateur pourra modifier des paramètres (par exemple, l'adresse IP de l'adaptateur), mais sans qu'ils ne prennent effet. Si le mode Utiliser le serveur LDAP pour l’authentification uniquement (avec autorisation locale) est utilisé, configurez l’option Groupes pour l’autorisation locale. Le nom du groupe, le domaine du groupe et le rôle sont configurés pour fournir une autorisation locale aux groupes d’utilisateurs. Chaque groupe peut se voir attribuer un rôle (autorisations) identique à celui configuré dans les rôles dans Utilisateur local. Les comptes d’utilisateurs sont affectés à différents groupes sur le serveur LDAP. Un compte utilisateur se verra attribuer le rôle (autorisations) du groupe auquel ce compte d’utilisateur appartient après la connexion au module BMC. Le domaine du groupe doit être au même format que le nom distinctif, par exemple : dc=mycompany,dc=com, sera utilisé comme objet de base pour les recherches de groupe. Si le champ est laissé vide, il utilisera la même valeur que le champ « Root DN ». Des groupes supplémentaires peuvent être ajoutés en cliquant sur l’icône « + » ou supprimés en cliquant sur l’icône « x ».
Sélectionnez l’attribut utilisé pour afficher le nom d’utilisateur dans le menu déroulant Spécifier l’attribut utilisé pour afficher le nom d’utilisateur.