Guide de référence sur la gestion des protocoles d'Oracle® ILOM pour SNMP et IPMI · Microprogramme version 3.2.x

Quitter la vue de l'impression

Mis à jour : Juin 2015
 
 

Gestion des domaines utilisateur LDAP/SSL


Remarque -  Vous pouvez utiliser les commandes get et set pour configurer les paramètres de domaines utilisateur LDAP/SSL. Pour une description des objets MIB utilisés dans cette procédure, reportez-vous au tableau qui suit la procédure.
  1. Connectez-vous à un hôte qui dispose d'un outil SNMP et sur lequel des bases MIB d'Oracle ILOM sont installées. Par exemple, saisissez :

    ssh username@snmp_manager_ipaddress

    Password: password

  2. Reportez-vous aux exemples de commandes SNMP suivants :
    • Pour afficher le nom du domaine utilisateur LDAP/SSL ID numéro 3, tapez :
      % snmpget SNMP_agent
      ilomCtrlLdapSslUserDomain.3
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=davidc,DC=example,DC=oracle,DC=com
      
    • Pour définir le nom du domaine d'utilisateurs LDAP/SSL ID numéro 3 sur CN=<USERNAME>, CN=Users,DC=tomp,DC=example,DC=oracle,DC=com, tapez :
      % snmpset SNMP_agent 
      ilomCtrlLdapSslUserDomain.3 s CN=<USERNAME>,CN=Users,DC=tomp,DC=
      example,DC=oracle,DC=com
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=tomp,DC=example,DC=oracle,DC=com
      % snmpget SNMP_agent
      ilomCtrlLdapSslUserDomain.3
      SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslUserDomain.3 = STRING: CN=
      <USERNAME>,CN=Users,DC=tomp,DC=example,DC=oracle,DC=com
      

      Le tableau suivant décrit les objets MIB SNMP de domaines utilisateur LDAP/SSL.

      Objet MIB
      Description
      Valeurs autorisées
      Type
      Valeur par défaut
      ilomCtrlLdapSslUs erDomainId
      Entier identificateur du domaine LDAP/SSL.
      1 à 5

      Remarque -  Cet objet n'est accessible ni en lecture ni en écriture.

      Entier
      Aucun
      ilomCtrlLdapSslUs erDomain
      Cette chaîne doit être identique à un domaine d'authentification sur le serveur LDAP/SSL. Cette chaîne doit contenir une chaîne de substitution (<USERNAME>) qui sera remplacée par le nom de connexion de l'utilisateur durant l'authentification. Le format principal ou de nom distinctif est autorisé.
      name (255 caractères maximum)
      Chaîne
      Aucun