Konfiguration von ldap, radius und tacacs, Mindestanforderungen, Server))“ auf seite 76 – HP 8 Gb Virtual Connect Glasfaserkanal-Modul mit 24 Anschlüssen für BladeSystem der Klasse C Benutzerhandbuch
Seite 85

Konfiguration von LDAP, RADIUS und TACACS+
Für die lokale Benutzerauthentifizierung wird ein Benutzer über die VCM CLI oder GUI hinzugefügt.
VCM führt die Benutzerauthentifizierung während der Anmeldung durch.
Für die LDAP-Authentifizierung wendet sich VCM an einen externen LDAP-Server, auf dem
Benutzerkonten eingerichtet wurden. Während der Anmeldung sendet VCM eine
Authentifizierunsanforderung an den Server und wartet auf eine akzeptierende oder zurückweisende
Antwort vom Server.
RADIUS und TACACS+ ermöglichen eine Remote-Benutzer-Authentifizierung. Bei der Anmeldung
wird ein externer RADIUS oder TACACS+ Server von dem VCM aufgefordert, die
Benutzeranmeldung zu authentifizieren.
Während der Anmeldung kann der Benutzer über die VCM CLI oder GUI zusammen mit dem
Anmeldenamen beliebige folgende Angaben machen:
●
LOCAL:<Benutzer> ODER local:<Benutzer>
●
LDAP:<Benutzer> ODER ldap:<Benutzer>
●
RADIUS:<Benutzer> ODER radius:<Benutzer>
●
TACACS:<Benutzer> ODER tacacs:<Benutzer>
Hierbei ist Folgendes zu beachten:
●
Als Trennzeichen wird ein Doppelpunkt „:“ verwendet.
●
Bei den Namen des Mechanismus „local“, „ldap“, „radius“ und „tacacs“ sind Groß- und
Kleinschreibung nicht zu beachten.
●
In den obigen Fällen wird nur der angegebene Mechanismus ausprobiert. Wenn <Benutzer> für
den betreffenden Mechanismus nicht konfiguriert ist, dann schlägt die Anmeldung fehl. VCM
probiert für die Anmeldeauthentifizierung keine anderen Mechanismen aus.
Wenn während der Anmeldung kein Mechanismus (und nur <Benutzer>) angegeben wird, wird die
Standardanmeldung wie in bestehenden VC-Implementierungen durchgeführt.
Mindestanforderungen
Der RADIUS oder TACACS+ Server muss auf einem Host-Gerät im Verwaltungsnetzwerk
eingerichtet und mit Benutzern und VC-Attributen konfiguriert werden.
Bildschirm „LDAP Server Settings (LDAP Server)“ (LDAP-Servereinstellungen (LDAP-
Server))
Auf diesem Bildschirm können Administratoren einen LDAP-Server zum Authentifizieren von
Benutzern einrichten, die auf Basis von Benutzername, Kennwort und Rolle auf CLI oder GUI
zugreifen.
HINWEIS:
Ein über LDAP authentifizierter Benutzer kann die LDAP-Einstellungen nicht ändern,
selbst dann nicht, wenn er Domänenrollenberechtigungen besitzt.
Lokale Benutzer können eine LDAP-Konfiguration testen, bevor sie diese anwenden. Weitere
Informationen finden Sie unter „Testen der LDAP-Authentifizierung“ (siehe
Authentifizierung“ auf Seite 78
76
Kapitel 5 Benutzer und Rollen in Virtual Connect
DEWW
- Virtual Connect FlexFabric 10 Gb-Modul mit 24 Anschlüssen für BladeSystem der Klasse C Virtual Connect Flex-10 10 Gb Ethernet-Modul für BladeSystem der Klasse C Virtual Connect Flex-10.10D Modul für BladeSystem der Klasse C 4 GB Virtual Connect Glasfaserkanal-Modul für BladeSystem der Klasse C Virtual Connect 4Gb Fibre Channel Module for c-Class BladeSystem