Utilisateurs (Users); Accessibilité (Access Configuration); Configuration Ldap - Rittal 3124300 Notice De Montage, D'installation Et D'emploi

Table des Matières

Publicité

8 Utilisation
Remarque :
FR
le groupe « admin » ne peut pas être modifié
de manière générale.
Le dialogue « Initial Rights Changed » avec une de-
mande de validation est affiché après un clic sur le bou-
ton de commande « Save » dans le dialogue « Groups
Configuration » si des modifications sont réalisées par la
suite dans les colonnes « Initial Data Rights » ou « Initial
Config Rights ».
Cliquer sur le bouton de commande Yes pour trans-
férer les modifications réalisées dans l'autorisation
d'accès sur les capteurs présents.
Cliquer sur le bouton de commande No pour conser-
ver les autorisations d'accès existantes pour les cap-
teurs et leur paramètres. Les autorisations d'accès
réglées sont alors prises en compte uniquement pour
des capteurs identifiés par la suite.
8.7.2

Utilisateurs (Users)

Dans le dialogue « Users Configuration » il est possible
de définir jusqu'à 33 utilisateurs différents.
Paramètre
Explication
Enabled
Activation ou désactivation d'un utilisateur.
User
Nom utilisateur pour l'identification auprès
de l'interface IoT.
Group
Groupe d'utilisateurs auquel appartient
l'utilisateur.
File Transfer
Autorisation de l'utilisateur pour l'accès via
FTP. Les réglages possibles sont aucun
accès (réglage « no »), uniquement accès
avec lecture (réglage « read ») ou accès
avec lecture et écriture (réglage « read/
write »). Ce réglage n'a pas d'effet si l'ac-
cès via FTP est désactivé de manière gé-
nérale (cf. chapitre 8.5.4 « Configuration
des transferts de fichiers (File Transfer
Configuration) »).
HTTP
Autorisation de l'utilisateur pour l'accès via
HTTP. L'accès via HTTP est possible
lorsque la Checkbox est activée, aucun ac-
cès via HTTP n'est possible lorsque la
Checkbox est désactivée. Ce réglage n'a
pas d'effet si l'accès via HTTP(S) est dé-
sactivé de manière générale (cf. cha-
pitre 8.5.3 « Configuration HTTP »).
Console
Autorisation de l'utilisateur pour l'accès via
Telnet ou SSH. L'accès via Telnet ou SSH
est possible lorsque la Checkbox est acti-
vée, aucun accès via Telnet ou SSH n'est
possible lorsque la Checkbox est désacti-
vée. Ce réglage n'a pas d'effet si l'accès
via Telnet ou SSH est désactivé de manière
générale (cf. chapitre 8.5.5 « Console »).
Tab. 53 : dialogue « Users Configuration »
40
Remarque :
si le type d'accès via un protocole particulier
est désactivé de manière générale celui-ci ne
peut pas être activé pour un utilisateur uni-
taire.
Un utilisateur avec les droits d'accès correspondants
peut attribuer un mot de passe (nouveau) à un autre uti-
lisateur via le bouton de commande Set Password.
L'utilisateur souhaité doit tout d'abord être sélectionné
pour cela sinon le bouton de commande est inactif.
Chaque utilisateur peut de plus modifier lui-même son
propre mot de passe après identification (cf. cha-
pitre 8.2.8 « Déconnexion et modification du mot de
passe »).
8.7.3
Accessibilité (Access Configuration)
Dans le dialogue « Access Configuration » sont affichés
les codes d'accès enregistrés ou les cartes de trans-
pondeur. Des éléments existants sont modifiés, de nou-
veaux éléments sont créés et des éléments existants
sont effacés via les boutons de commande Edit, Add et
Delete. La procédure exacte pour cela est décrite dans
la notice de montage, d'installation et d'utilisation du
CMC III CAN-Bus Access (DK 7030.200).
8.7.4

Configuration LDAP

Dans le dialogue « LDAP Configuration » la gestion des
utilisateurs peut être prise en charge par un serveur
LDAP. Lorsque l'accès à un serveur LDAP est configuré
et activé, les données utilisateur sont tout d'abord, lors
de l'identification, vérifiées dans la gestion locale des uti-
lisateurs de l'interface IoT. Le serveur LDAP est ensuite
parcouru si elles n'y sont pas trouvées.
Dans le cadre Server sont définis les réglages princi-
paux pour le serveur LDAP.
Paramètre
Explication
Enable
Activation ou désactivation de l'accès au
LDAP
serveur LDAP.
Hostname
Adresse IP ou nom du serveur LDAP.
Bind DN
Distinguished Name pour l'identification
auprès du serveur LDAP.
Bind PW
Mot de passe pour l'authentification au-
près du serveur LDAP.
Tab. 54 : cadre Server
Dans le cadre Group Search sont définis les réglages
pour l'interrogation des noms de groupe auprès du ser-
veur LDAP.
Interface IoT Rittal

Publicité

Table des Matières
loading

Table des Matières