Konfiguration von ldap, radius und tacacs, Mindestanforderungen, Siehe – HP Virtual Connect FlexFabric-20.40 F8 Modul für BladeSystem der Klasse C Benutzerhandbuch

Seite 85: Server)) auf seite 74

Advertising
background image

Konfiguration von LDAP, RADIUS und TACACS+

Für die lokale Benutzerauthentifizierung wird ein Benutzer über die VCM CLI oder GUI hinzugefügt.

VCM führt die Benutzerauthentifizierung während der Anmeldung durch.
Für die LDAP-Authentifizierung wendet sich VCM an einen externen LDAP-Server, auf dem

Benutzerkonten eingerichtet wurden. Während der Anmeldung sendet VCM eine

Authentifizierungsanforderung an den Server und wartet auf eine akzeptierende oder

zurückweisende Antwort vom Server.
RADIUS und TACACS+ ermöglichen eine Remote-Benutzer-Authentifizierung. Bei der Anmeldung

wird ein externer RADIUS oder TACACS+ Server von dem VCM aufgefordert, die

Benutzeranmeldung zu authentifizieren.
Während der Anmeldung kann der Benutzer über die VCM CLI oder GUI zusammen mit dem

Anmeldenamen beliebige folgende Angaben machen:

LOCAL:<Benutzer> ODER local:<Benutzer>

LDAP:<Benutzer> ODER ldap:<Benutzer>

RADIUS:<Benutzer> ODER radius:<Benutzer>

TACACS:<Benutzer> ODER tacacs:<Benutzer>

Hierbei ist Folgendes zu beachten:

Als Trennzeichen wird ein Doppelpunkt „:“ verwendet.

Bei den Namen des Mechanismus „local“, „ldap“, „radius“ und „tacacs“ sind Groß- und

Kleinschreibung nicht zu beachten.

In den obigen Fällen wird nur der angegebene Mechanismus ausprobiert. Wenn <Benutzer> für

den betreffenden Mechanismus nicht konfiguriert ist, schlägt die Anmeldung fehl. VCM probiert

für die Anmeldeauthentifizierung keine anderen Mechanismen aus.

Wenn während der Anmeldung kein Mechanismus (und nur <Benutzer>) angegeben wird, wird die

Standardanmeldung wie in bestehenden VC-Implementierungen durchgeführt.

Mindestanforderungen

Der RADIUS oder TACACS+ Server muss auf einem Host-Gerät im Verwaltungsnetzwerk

eingerichtet und mit Benutzern und VC-Attributen konfiguriert werden.

Bildschirm „LDAP Server Settings (LDAP Server)“ (LDAP-Servereinstellungen (LDAP-

Server))

Auf diesem Bildschirm können Administratoren einen LDAP-Server zum Authentifizieren von

Benutzern einrichten, die auf Basis von Benutzername, Kennwort und Rolle auf CLI oder GUI

zugreifen.

HINWEIS:

Ein über LDAP authentifizierter Benutzer kann die LDAP-Einstellungen nicht ändern,

selbst dann nicht, wenn er Domänenrollenberechtigungen besitzt.
Lokale Benutzer können eine LDAP-Konfiguration testen, bevor sie diese anwenden. Weitere

Informationen finden Sie unter „Testen der LDAP-Authentifizierung“ (siehe

Testen der LDAP-

Authentifizierung auf Seite 75

).

74 Kapitel 5 Benutzer und Rollen in Virtual Connect

DEWW

Advertising