Paramètre
Explication
Search Filter
Tri pour interroger les noms de groupe au-
près du serveur LDAP. L'impression
« (&(objectClass=group)(member=%U)) »
est enregistrée ici en standard.
Base DN
Répertoire source dans lequel sont enre-
gistrées les informations pour la gestion
des groupes.
Attribute
Attributs retournés par le serveur LDAP
suite à la demande.
Tab. 55 : cadre Group Search
Remarque :
dans le « Search Filter » cité ci-dessus,
« %U » peut être utilisé comme place pour
l'utilisateur LDAP.
Dans le cadre User Search sont définis de manière
analogue les réglages pour l'interrogation des noms
d'utilisateur.
Paramètre
Explication
Search Filter
Tri pour interroger les noms d'utilisateur
auprès du serveur LDAP. L'impression
« (&(objectClass=user)(sAMAccount-
Name=%L)) » est enregistrée ici en stan-
dard.
Base DN
Répertoire source dans lequel sont enre-
gistrées les informations pour la gestion
des utilisateurs.
Attribute
Attributs retournés par le serveur LDAP
suite à la demande.
Tab. 56 : cadre User Search
Remarque :
dans le « Search Filter » cité ci-dessus,
« %L » peut être utilisé comme place pour le
nom d'identification.
Les groupes doivent également être créés localement
alors que les utilisateurs enregistrés dans le serveur
LDAP n'ont pas besoin d'être présents dans la gestion
locale des utilisateurs de l'interface IoT. Pour ne pas être
obligé d'utiliser les mêmes noms de groupe dans le ser-
veur LDAP et dans l'interface IoT, il est possible d'attri-
buer les noms correspondants au serveur LDAP dans le
cadre Group Alias Configuration des noms locaux de
groupe de l'interface IoT.
Paramètre
Explication
Group Name
Nom du groupe dans l'interface IoT.
Tab. 57 : cadre Group Alias Configuration
Interface IoT Rittal
Paramètre
Explication
LDAP Alias
Nom correspondant du groupe dans le
serveur LDAP.
Tab. 57 : cadre Group Alias Configuration
8.7.5
Configuration Radius
Dans le dialogue « Radius Configuration » la gestion des
utilisateurs peut être prise en charge par un serveur Ra-
dius. Lorsque l'accès à un serveur Radius est configuré
et activé, les données utilisateur sont tout d'abord, lors
de l'identification, vérifiées dans le serveur Radius. La
gestion locale des utilisateurs dans l'interface IoT est en-
suite parcourue si elles n'y sont pas trouvées.
Dans le cadre Server sont définis les réglages princi-
paux pour le serveur Radius.
Paramètre
Explication
Enable Ra-
Activation ou désactivation de l'accès au
dius
serveur Radius.
Hostname
Adresse IP ou nom du serveur Radius.
Port
Port du serveur Radius. Le port 1812 est
prédéfini ici par défaut.
Secret
Mot de passe pour l'authentification au-
près du serveur Radius.
Authentica-
Méthode de cryptage utilisée.
tion Method
Tab. 58 : cadre Server
Dans le cadre Group Search est défini avec quels
droits un utilisateur enregistré sur le serveur Radius est
identifié dans l'interface IoT.
Paramètre
Explication
Group Se-
Attribution de l'utilisateur à un groupe.
lection
« Manual » : chaque utilisateur est identifié
avec le groupe d'utilisateurs sélectionné
dans le champ « Group Name ».
« By Server Attribute » : l'utilisateur est
identifié avec le groupe d'utilisateurs enre-
gistré dans le serveur Radius pour l'attribut
« cmc-group ». Ce groupe d'utilisateurs
doit également être présent sur l'interface
IoT.
Group Name
Sélection d'un groupe d'utilisateurs qui ap-
partient à un groupe d'utilisateurs (réglage
« Manual ») pour tous les utilisateurs lors
de l'identification via un serveur Radius et
une attribution manuelle.
Tab. 59 : cadre Group Search
8.8
Droits interface IoT (Device Rights)
Après la sélection du composant Interface IoT dans la
rubrique « Real Devices » dans le domaine de naviga-
tion, vous pouvez déterminer les droits d'accès sur le
8 Utilisation
41
FR