j'ai compris

Pourquoi la valeur des statistiques de trafic sur eSight Zero

publié il y a  2020-10-31 22:50:45 91 0 0 0 0

Question

Comment puis-je obtenir les informations de serveur LDAP requises pour définir les paramètres eSight?

Répondre

L'administrateur du serveur LDAP du client doit fournir l'adresse IP et le numéro de port du serveur LDAP, l'utilisateur avec les droits d'administrateur et le mot de passe de l'utilisateur. En outre, l'administrateur doit également fournir la version du protocole, le certificat et le mot de passe du certificat pour configurer une connexion sécurisée lorsqu'une connexion sécurisée est utilisée. Vous pouvez définir d'autres paramètres sur des valeurs fixes en fonction du type de serveur utilisé ou vous connecter au serveur LDAP avec un utilisateur disposant des droits d'administrateur pour interroger les valeurs des paramètres.

Les paramètres d'authentification LDAP comprennent quatre parties: les paramètres de base, les paramètres de connexion, les paramètres d'authentification et les paramètres d'autorisation. Pour plus de détails, voir le tableau 1 .

Tableau 1 Paramètres d'authentification LDAP

Paramètre GUI eSight

Comment l'obtenir

Paramètre (Interconnexion avec Windows AD Server)

Réglage (interconnexion avec le serveur OpenLDAP)

Paramètres de base

Type de serveur LDAP

-

Annuaire d'activités Microsoft

Serveur LDAP universel

IP du serveur

Fourni par l'administrateur du serveur LDAP du client

Exemple: 10.135.38.165

Exemple: 10.135.38.165

Port du serveur d'authentification

Fourni par l'administrateur du serveur LDAP du client

Exemple:

  • Connexion commune: 389

  • Connexion SSL: 636

Exemple:

  • Connexion commune: 389

  • Connexion SSL: 636

DN de base

Voir Interroger le DN de référence .

Exemple: DC = huawei, DC = com

Exemple: DC = huawei, DC = com

Nom de la classe d'objets utilisateur

-

La personne

EmsPerson

Connexion

Type de connexion

La valeur est déterminée en fonction du certificat de connexion sécurisée.

  • Pas de certificat: connexion commune

  • Uniquement certificat de serveur LDAP: connexion sécurisée (authentification unidirectionnelle)

  • Certificat local eSight et certificat de serveur LDAP: connexion sécurisée (authentification unidirectionnelle) ou connexion sécurisée (authentification bidirectionnelle). L'authentification bidirectionnelle est recommandée.

-

-

Protocole sécurisé

Fourni par l'administrateur du serveur LDAP du client

-

-

Nom du certificat eSight

Fourni par l'administrateur du serveur LDAP du client

Exemple: huawei.p12

Exemple: huawei.p12

Nom du certificat LDAP

Fourni par l'administrateur du serveur LDAP du client

Exemple: rootCA.cer

Exemple: rootCA.cer

Mot de passe de protection de la bibliothèque

Fourni par l'administrateur du serveur LDAP du client

Exemple: Changeme_123

Exemple: Changeme_123

Mot de passe de la clé privée

Fourni par l'administrateur du serveur LDAP du client

Exemple: Changeme_123

Exemple: Changeme_123

Authentification

Mode

Le mode d'authentification est déterminé en fonction du mode de gestion des utilisateurs planifiés par le serveur LDAP.

  • Si tous les utilisateurs autorisés à accéder à eSight se trouvent dans le même annuaire public sur le serveur LDAP, il est recommandé d' utiliser le compte d'utilisateur + l'annuaire .

  • Si les utilisateurs autorisés à accéder à eSight sont dispersés dans différents répertoires sur le serveur LDAP, définissez ce paramètre sur l' intégrité DN lors de la connexion et de la requête de l'administrateur .

-

-

DN administrateur

Voir Interroger les informations de l'administrateur .

Exemple: administrator@huawei.com

Exemple: CN = manager, DC = huawei, DC = com

Mot de passe administrateur

Exemple: secret

Exemple: secret

Attribut de nom d'utilisateur

-

cn

uid

Format de l'emplacement

Format d'annuaire utilisateur sur le serveur LDAP. Les options sont les suivantes:

  • Format Email

  • Format d'annuaire LDAP

-

-

Suffixe d'annuaire / e-mail

Format spécifié. Définissez ce paramètre en fonction du DN de base .

Exemple:

  • Format de courrier électronique: @ huawei.com

  • Format d'annuaire LDAP: DC = huawei, DC = com

Exemple:

  • Format de courrier électronique: @ huawei.com

  • Format d'annuaire LDAP: DC = huawei, DC = com

Autorisation

Mode d'obtention du rôle lié à un utilisateur

-

Interrogez le nom attribué spécifié dans le modèle de données utilisateur.

Interrogez le nom attribué spécifié dans le modèle de données utilisateur.

Nom d'attribut dans la classe d'objets

-

membre de

nom de groupe

Séparateur de nom de rôle

-

;

;

  1. Requête DN de référence

  • Serveur OpenLDAP

  • Serveur Windows AD

  1. Connectez-vous au serveur LDAP en tant qu'utilisateur root .

  2. Ouvrez le fichier /etc/openldap/slapd.conf dans le répertoire d'installation d'openldap.

    en-us_image_0100731778.png

    note_3.0-en-us.png

    Le champ de suffixe dans le fichier slapd.conf est DN de base , qui est dc = huawei, dc = com .

  3. Connectez-vous au serveur LDAP en tant qu'utilisateur du système d'exploitation dans le groupe Administrateurs .

  4. Cliquez avec le bouton droit sur Ordinateur et choisissez Gérer . La page Gestionnaire de serveur s'affiche.

  5. Dans l'arborescence de navigation, choisissez Rôles > Services de domaine Active Directory > Utilisateurs et ordinateurs Active Directory et sélectionnez le contrôleur de domaine sur lequel les comptes sont enregistrés.

    en-us_image_0100731609.png

    note_3.0-en-us.png

    Le nom man.sunrise.com du contrôleur de domaine sélectionné peut être converti en DN de base , c'est-à-dire DC = man, DC = sunrise, DC = com .

Interroger les informations de l'administrateur

  • Serveur Windows AD

    Le compte et le mot de passe pour la connexion au serveur LDAP sont respectivement DN et mot de passe administrateur .

  • Serveur OpenLDAP

  1. Connectez-vous au serveur LDAP en tant qu'utilisateur root .

  2. Ouvrez le fichier /etc/openldap/slapd.conf dans le répertoire d'installation d'openldap.

    en-us_image_0100731778.png

    note_3.0-en-us.png

    Le champ rootdn dans le fichier slapd.conf est le DN de l' administrateur , qui est cn = Manager, dc = huawei, dc = com . Le champ rootpw dans le fichier slapd.conf est le mot de passe administrateur , qui est secret .


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.