Guía del administrador para configuración y mantenimiento de Oracle® ILOM, versión de firmware 3.2.x

Salir de la Vista de impresión

Actualización: Octubre de 2015
 
 

Configuración de LDAP

Los administradores del sistema pueden configurar Oracle ILOM a fin de usar el servicio del protocolo ligero de acceso a directorios (LDAP) para autenticar los usuarios. Este servicio está basado en un modelo de consulta de cliente/servidor que utiliza una cuenta de usuario proxy con acceso de solo lectura a fin de consultar el servidor LDAP para la autenticación de usuarios.

La propiedad para el estado del servicio LDAP está desactivada por defecto en Oracle ILOM. Para activar el estado del servicio LDAP y configurar propiedades a fin de usar el servicio de directorio LDAP para la autenticación de usuarios, consulte estas tablas:

  • Tabla 31 Requisitos para activar Oracle ILOM como cliente LDAP

  • Tabla 32 Configuración de Oracle ILOM para usar la autenticación LDAP

Tabla 31   Requisitos para activar Oracle ILOM como cliente LDAP
Antes de configurar Oracle ILOM como cliente LDAP, se debe configurar correctamente el servidor LDAP. Consulte las siguientes directrices y la sección Información relacionada al configurar el servidor LDAP para que reconozca Oracle ILOM como cliente LDAP.
  • Asegúrese de que el servidor LDAP esté configurado para usar el formato {crypt} de la contraseña predeterminada. Las contraseñas de todos los usuarios de LDAP que se autentican en Oracle ILOM deben almacenarse en uno de los dos formatos {crypt} siguientes:

    userPassword: {CRYPT}ajCa2He4PJhNo

    userPassword: {CRYPT}$1$pzKng1$du1Bf0NWBjh9t3FbUgf46

  • Consulte el esquema de Internet Engineering Task Force (RFC 2307) para agregar clases de objeto para posixAccount y shadowAccount y luego completar los valores de propiedad necesarios para:

    - uidnumber

    - gidnumber

    - uid (nombre de usuario de Oracle ILOM)

  • Permita que el servidor LDAP acepte enlaces anónimos o cree un usuario proxy en el servidor LDAP que tenga acceso de sólo lectura para todas las cuentas de usuario que se autentiquen en Oracle ILOM.

Información relacionada:
Tabla 32  Configuración de Oracle ILOM para usar la autenticación LDAP
Destino configurable de la interfaz de usuario:
  • CLI: /SP|CMM/clients/ldap

  • Web: ILOM Administration (Administración de ILOM) > User Management (Gestión de usuarios) > LDAP Settings (Configuración de LDAP)

  • Rol de usuario: User Management (u) (requerido para todas las modificaciones de propiedades)

Propiedad
Valor por defecto
Descripción
State (Estado)
(state=)
Disabled (Desactivado)
Disabled |Enabled
Para permitir que Oracle ILOM autentique usuarios con el servicio de directorio LDAP, establezca el estado de la propiedad State en activado.
Cuando se activa la propiedad State, Oracle ILOM consulta el servidor LDAP para autenticar los usuarios de LDAP.
Sintaxis de la CLI para estado:
set /SP|CMM/clients/ldap/ state=disabled|enabled
Roles
(defaultrole=)
Operator (Operador)
Administrator |Operator |Advanced
Para definir qué funciones de Oracle ILOM estarán disponibles para los usuarios autenticados de LDAP, establezca la propiedad Roles predeterminada en uno de los tres roles de usuario de Oracle ILOM: Administrator (a|u|c|r|o), Operator (c|r|o) o Advanced (a|u|c|r|o|s).
Los niveles de autorización para usar funciones dentro de Oracle ILOM están determinados por los privilegios de usuario otorgados por el rol de usuario configurado de Oracle ILOM. Para obtener una descripción de los privilegios asignados, consulte los temas sobre roles de usuario y perfiles de usuario que se enumeran a continuación en la sección Información relacionada.
Sintaxis de la CLI para roles:
set /SP|CMM/clients/ldap/ defaultrole=administrator|operator|a|u|c|r|o|s
Información relacionada:
Dirección
(address=)
0.0.0,0
IP address| DNS host name (servidor LDAP)
Para configurar la dirección de red del servidor LDAP, complete la propiedad Address con la dirección IP del servidor LDAP o el nombre de host DNS. Si se utiliza un nombre de host DNS, las propiedades de configuración de DNS deberán estar definidas y activadas correctamente en Oracle ILOM.
Sintaxis de la CLI para dirección:
set /SP|CMM/clients/ldap/ address=ldap_server ip_address|ldap_server_dns_host_name
Información relacionada:
Puerto
(port=)
389
389 | User-specified TCP port
Oracle ILOM utiliza el puerto TCP 389 para comunicarse con el servidor OpenLDAP.
Si es necesario, configure Oracle ILOM para que utilice otro puerto. Para ello, modifique el número de puerto predeterminado: 389
Sintaxis de la CLI para puerto:
set /SP|CMM/clients/ldap/ port=number
Searchbase (Base de búsqueda)
(searchbase=)
ou=organization_unit |dn=domain_name|dc=domain|
La base de búsqueda representa la ubicación en el árbol LDAP donde ILOM realiza búsquedas para validar las credenciales de usuario.
Utilice el formato de entrada aceptado para completar la propiedad Searchbase con un nombre distintivo para el objeto de base de búsqueda o con la rama del árbol LDAP en el que Oracle ILOM debe buscar las cuentas de usuario LDAP.
Por ejemplo, para buscar en el contenedor IT del dominio MyCompany.com, deberá especificar esta base de búsqueda:
ou=IT, dc=mycompany, dc=.com
Sintaxis de la CLI para base de búsqueda:
set /SP|CMM/clients/ldap/ searchbase= ou=organization_name, dn=domain_name, dc=domain
Bind DN (DN de enlace)
(binddn=)
ou=organization_unit |dn=domain_name|dc=domain|cn=common_name
Para otorgar a Oracle ILOM acceso de sólo lectura en el servidor LDAP, complete la propiedad Bind DN con un nombre distintivo (DN) para un usuario proxy con acceso de sólo lectura.
Nota. Oracle ILOM debe tener acceso de sólo lectura en el servidor LDAP para buscar y autenticar usuarios de LDAP.
Sintaxis de la CLI para DN de enlace:
set /SP|CMM/clients/ldap/ binddn=cn=proxyuser, ou=organization _name, dc=domain
Bind Password (Contraseña de enlace)
(bindpw=)
Para proporcionar en Oracle ILOM una contraseña para el usuario proxy con acceso de sólo lectura, complete la propiedad Bind Password con una contraseña.
Sintaxis de la CLI para contraseña de enlace:
set /SP|CMM/clients/ldap/ bindpw=password
Save (Guardar)
Interfaz web. Para aplicar los cambios realizados en las propiedades dentro de la página LDAP Settings (Configuración de LDAP), debe hacer clic en Save (Guardar).