Users Guide

Table Of Contents
12. Cliquez sur Appliquer les changements.
Les paramètres Active Directory du schéma étendu sont définis.
Configuration d'Active Directory avec le schéma étendu à l'aide de l'interface RACADM
Pour configurer Active Directory CMC avec le schéma étendu en utilisant les commandes RACADM, ouvrez une invite
de commande et entrez les commandes suivantes dans l'invite de commande :
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g
cfgActiveDirectory -o cfgADType 1 racadm config -g cfgActiveDirectory -o
cfgADRacName <nom commun RAC> racadm config -g cfgActiveDirectory -o
cfgADRacDomain < nom de domaine rac complet > racadm config -g
cfgActiveDirectory -o cfgADDomainController1 < nom de domaine complet ou
adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o
cfgADDomainController2 < nom de domaine complet ou adresse IP du contrôleur de
domaine > racadm config -g cfgActiveDirectory -o cfgADDomainController3 < nom
de domaine complet ou adresse IP du contrôleur de domaine >
REMARQUE : Vous devez définir au moins une des trois adresses. Le contrôleur CMC tente de se connecter à
chacune des adresses définies l'une après l'autre jusqu'à ce qu'il établisse une connexion. Avec le schéma
étendu, il s'agit du nom de domaine qualifié ou des adresses IP des contrôleurs de domaine où se trouve le
périphérique iDRAC7.
Pour désactiver la validation de certificat au cours de la négociation (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
REMARQUE : Dans ce cas, il n'est pas nécessaire de téléverser un certificat d'autorité de certification.
Pour désactiver la validation de certificat au cours de la négociation SSL (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser un certificat d'autorité de certification :
racadm sslcertupload -t 0x2 -f < certificat CA racine ADS >
REMARQUE : Si la validation de certificat est activée, définissez les adresses Serveur contrôleur de domaine et le
nom de domaine qualifié. Vérifiez que le service DNS est correctement défini.
L'utilisation de la commanRACADM suivante peut être facultative :
racadm sslcertdownload -t 0x1 -f < certificat SSL RAC >
Configuration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentification LDAP (Lightweight Directory
Access Protocol - Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans
les services d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite
des opérations de configuration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet
de groupe standard comme groupe de rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de
rôles. Les privilèges sont toujours stockés dans CMC pour l'autorisation, comme avec la configuration de schéma
standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécifique, vous devez configurer le nom du groupe de
rôles et son nom de domaine sur la carte CMC concernée. Vous pouvez configurer un maximum de cinq groupes de
rôles pour chaque CMC. Il est possible d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un
utilisateur est membre de plusieurs groupes, il obtient les privilèges de tous les groupes concernés.
123