LDAP/SSL Custom グループを管理する
注 -
get および
set コマンドを使用すると、
LDAP/SSL Custom グループ設定を構成できます。この手順で使用する MIB オブジェクトの説明については、手順のあとに示す表を参照してください。
-
SNMP ツールと Oracle ILOM MIB がインストールされているホストにログインします。たとえば、次のように入力します:
ssh username@snmp_manager_ipaddress
Password: password
-
次の SNMP コマンドの例を参照してください:
-
LDAP/SSL Custom グループ ID 番号 2 の名前を表示するには、次のように入力します:
% snmpget SNMP_agent
ilomCtrlLdapSslCustomGroupName.2
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupName.2 = STRING:
CN=SpSuperCust,OU=Groups,DC=johns,DC=oracle,DC=com
-
LDAP/SSL Custom グループ ID 番号 2 の名前を CN=SpSuperCust,OU=Groups,DC=bills,DC=oracle,DC=com に設定するには、次のように入力します。
% snmpset SNMP_agent
ilomCtrlLdapSslCustomGroupName.2 s CN=SpSuperCust,OU=Groups,DC=
bills,DC=oracle,DC=com
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupName.2 = STRING:
CN=SpSuperCust,OU=Groups,DC=bills,DC=oracle,DC=com
% snmpget SNMP_agent
ilomCtrlLdapSslCustomGroupName.2
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupName.2 = STRING:
CN=SpSuperCust,OU=Groups,DC=bills,DC=oracle,DC=com
-
LDAP/SSL Custom グループ ID 番号 2 の役割を表示するには、次のように入力します:
% snmpget SNMP_agent
ilomCtrlLdapSslCustomGroupRoles.2
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupRoles.2 = STRING:
“aucro"
-
LDAP/SSL Custom グループ ID 番号 2 の役割を User Management と Read Only (u、o) に設定するには、次のように入力します:
% snmpset SNMP_agent
ilomCtrlLdapSslCustomGroupRoles.2 s “uo"
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupRoles.2 = STRING:
"uo"
% snmpget SNMP_agent
ilomCtrlLdapSslCustomGroupRoles.2
SUN-ILOM-CONTROL-MIB::ilomCtrlLdapSslCustomGroupRoles.2 = STRING:
"uo"
次の表で、LDAP/SSL Custom グループ SNMP MIB オブジェクトについて説明します。
|
|
|
|
|
ilomCtrlLdapSsl CustomGroupId
|
LDAP/SSL Custom グループエントリの整数の識別子。
|
1 - 5
注 -
このオブジェクトは読み取りアクセスも書き込みアクセスもできません。
|
Integer
|
なし
|
ilomCtrlLdap SslCustomGroup Name
|
LDAP/SSL サーバー上のグループ名のいずかに完全に一致する識別名を含めるようにしてください。このテーブル内のこれらのグループのいずれかに属しているユーザーには、エントリの役割構成に基づいて ILOM の役割が割り当てられます。
|
名前 (最大 255 文字)
|
String
|
なし
|
ilomCtrlLdap SslCustomGroup Roles
|
LDAP/SSL 経由で認証されるユーザーに設定するべき役割を指定します。このプロパティーをレガシーの Administrator または Operator の役割または a、u、c、r、o、および s のいずれかの個別の役割 ID に設定すると、LDAP/SSL クライアントでは LDAP/SSL サーバーに保存されているスキーマが無視されます。none に設定すると値が消去され、ネイティブな LDAP/SSL スキーマが使用されます。役割 ID は組み合わせることができます。たとえば、aucros の場合、a=admin、 u=user、 c=console、 r=reset、 o=read-only、および s=service です。
|
administrator、
operator、
admin(a)、
user(u)、
console(c)、
reset(r)、
read-only(o)、
service(s)、
none
|
String
|
なし
|
|