Referencia de gestión de protocolos para SNMP e IPMI de Oracle® ILOM, versión de firmware 3.2.x

Salir de la Vista de impresión

Actualización: Junio de 2015
 
 

Gestión de dominios de usuario de LDAP/SSL


Notas -  Puede utilizar los comandos get y set para establecer la configuración de los dominios de usuario de LDAP/SSL. Para obtener una descripción de los objetos MIB utilizados en este procedimiento, consulte la tabla que aparece a continuación del procedimiento.
  1. Inicie sesión en un host que tenga instalada una herramienta de SNMP y los objetos MIB de Oracle ILOM. Por ejemplo, escriba:

    ssh username@snmp_manager_ipaddress

    Password: password

  2. Consulte los siguientes ejemplos de comandos de SNMP:
    • Para ver el nombre del ID de dominio de usuario de LDAP/SSL número 3, escriba:
      % snmpget SNMP_agent
      ilomCtrlLdapSslUserDomain.3
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=davidc,DC=example,DC=oracle,DC=com
      
    • Para establecer el nombre del ID de dominio de usuario de LDAP/SSL número 3 en CN=<USERNAME>, CN=Users,DC=tomp,DC=example,DC=oracle,DC=com, escriba:
      % snmpset SNMP_agent 
      ilomCtrlLdapSslUserDomain.3 s CN=<USERNAME>,CN=Users,DC=tomp,DC=
      example,DC=oracle,DC=com
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=tomp,DC=example,DC=oracle,DC=com
      % snmpget SNMP_agent
      ilomCtrlLdapSslUserDomain.3
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=tomp,DC=example,DC=oracle,DC=com
      

      La siguiente tabla describe los objetos MIB de SNMP del dominio de usuario de LDAP/SSL.

      Objeto MIB
      Descripción
      Valores permitidos
      Tipo
      Valor predeterminado
      ilomCtrlLdapSslUs erDomainId
      Identificador entero del dominio de LDAP/SSL.
      De 1 a 5

      Notas -  No se puede acceder a este objeto para lectura o escritura.

      Entero
      Ninguno
      ilomCtrlLdapSslUs erDomain
      Esta cadena debe coincidir exactamente con un dominio de autenticación del servidor LDAP/SSL. Esta cadena debe contener una cadena de sustitución (<USERNAME>), que se reemplazará con el nombre de inicio de sesión del usuario durante la autenticación. Se permite el formato de principio o nombre distintivo.
      name (255 caracteres como máximo)
      Cadena
      Ninguno