Renvoi Des Informations Relatives Aux Groupes D'utilisateurs À Partir D'active Directory; Remarques Importantes - Raritan Dominion KX II Manuel D'utilisation

Table des Matières

Publicité

82
6. Le port LDAP sécurisé par défaut est le port 636. Utilisez le port par défaut ou spécifiez un
autre port. Ce champ est activé lorsque la case Enable Secure LDAP (Activer le LDAP
sécurisé) est cochée.
7. Fichier du certificat. Consultez l'administrateur de votre serveur d'authentification pour
obtenir le fichier de certificat de l'AC au format Base64 codé X-509 pour le serveur LDAP.
Utilisez le bouton Browse (Naviguer) pour localiser le fichier du certificat. Ce champ est
activé lorsque l'option Enable Secure LDAP (Activer le LDAP sécurisé) est sélectionnée.
8. ND d'utilisateur administratif. Correspond à un nom d'utilisateur administratif spécifique ;
consultez l'administrateur de votre serveur d'authentification pour connaître les valeurs
appropriées à saisir dans ce champ. Exemple de valeur de ND d'utilisateur administratif :
« cn=Administrateur,dc=Utilisateurs=,dc=testradius,dc=com ».
9. ND de recherche d'utilisateur. décrit le nom soumis à l'authentification LDAP et l'emplacement
de la base de données où doit débuter la recherche du ND de base spécifié. Exemple de valeur
de recherche de base : « cn=Utilisateurs,dc=raritan,dc=com ». Consultez l'administrateur de
votre serveur d'authentification pour obtenir les valeurs à saisir dans ces champs.
10. Type de serveur LDAP externe. Sélectionnez-le parmi les options disponibles.
Serveur LDAP générique.
Active Directory de Microsoft. Active Directory est une mise en application des services
d'annuaires LDAP par Microsoft pour être utilisés dans les environnements Windows.
11. Domaine d'Active Directory. Saisissez le nom du domaine d'Active Directory.
Renvoi des informations relatives aux groupes d'utilisateurs à partir
d'Active Directory
Dominion KX II prend en charge l'authentification des utilisateurs auprès d'Active Directory
(AD) sans qu'il soit nécessaire de définir les utilisateurs localement au niveau de KX II. Les
comptes et mots de passe des utilisateurs Active Directory peuvent ainsi être gérés exclusivement
au niveau du serveur AD. L'autorisation et les droits des utilisateurs AD sont contrôlés et
administrés par le biais de stratégies classiques dans KX II et de droits appliqués localement à des
groupes d'utilisateurs AD importés dans KX II.
Remarque : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active
Directory en modifiant le schéma AD, Dominion KX II prend toujours en charge cette configuration
et il ne vous est pas nécessaire d'effectuer les opérations suivantes. Pour obtenir des informations sur
la mise à jour du schéma AD LDAP, reportez-vous à
Pour activer le serveur AD sur Dominion KX II :
1. A l'aide de Dominion KX II, créez des groupes spéciaux et attribuez-leur les droits et privilèges
appropriés. Par exemple, créez des groupes tels que : KVM_Admin, KVM_Operator.
2. Sur le serveur Active Directory, créez d'autres groupes portant les mêmes noms qu'à l'étape précédente.
3. Sur le serveur AD, affectez les groupes créés aux utilisateurs de Dominion KX II.
4. A partir de Dominion KX II, activez et configurez le serveur AD comme il se doit. Veuillez vous
reporter à
Mise en application de l'authentification

Remarques importantes :

Le nom de groupe est sensible à la casse.
Dominion KX II propose les groupes par défaut suivants qui ne peuvent pas être modifiés
ni supprimés : Admin et <Unknown>. Vérifiez que le serveur Active Directory n'utilise
pas les mêmes noms de groupe.
Si les informations de groupe retournées par le serveur Active Directory ne correspondent pas
à une configuration de groupe KX II, Dominion KX II attribue automatiquement le groupe
<Unknown> aux utilisateurs qui ont réussi à s'authentifier.
M
D'
ANUEL
UTILISATION
Annexe B : Mise à jour du schéma
LDAP.
D
D
K
I
U
OMINION
X
I
LDAP.

Publicité

Table des Matières
loading

Table des Matières