Users Guide

<index> -o cfgSSADRoleGroupName <common name of the role group> racadm
config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <fully
qualified domain name> racadm config -g cfgStandardSchema -i <index> -o
cfgSSADRoleGroupPrivilege <Bit Mask Value for specific RoleGroup
permissions>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <fully
qualified domain name or IP address of the domain controller> racadm
config -g cfgActiveDirectory -o cfgADDomainController2 <fully qualified
domain name or IP address of the domain controller> racadm config -g
cfgActiveDirectory -o cfgADDomainController3 <fully qualified domain name
or IP address of the domain controller>
NOTA: Introduzca el FQDN de la controladora de dominio, no el FQDN del dominio. Por
ejemplo, introduzca servername.dell.com en lugar de dell.com.
NOTA:
Al menos una de las tres direcciones se debe configurar. CMC intenta conectar cada una de
las direcciones configuradas una a la vez hasta que establezca una conexión correcta. Con
el esquema estándar, estas son las direcciones de las controladoras de dominio en las que
se encuentran las cuentas de usuario y los grupos de funciones.
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog1 <fully
qualified domain name or IP address of the domain controller> racadm
config -g cfgActiveDirectory -o cfgADGlobalCatalog2 <fully qualified
domain name or IP address of the domain controller> racadm config -g
cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
NOTA:
El servidor de catálogo global solo se requiere para el esquema estándar cuando las cuentas
de usuario y los grupos de roles se encuentran en dominios distintos. En el caso de dominio
múltiple, solamente se puede usar el grupo universal.
NOTA:
La dirección IP o el FQDN que especifique en este campo debe concordar con el campo
Sujeto o Nombre alternativo de sujeto del certificado de controladora de dominio si tiene
activada la validación de certificados.
Si desea desactivar la validación de certificados durante el protocolo de enlace con SSL, ejecute el
siguiente comando RACADM:
Mediante el comando config: racadm config -g cfgActiveDirectory -o
cfgADCertValidationEnable 0
En este caso, no es necesario cargar el certificado de la autoridad de certificados (CA).
Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional):
Mediante el comando config: racadm config -g cfgActiveDirectory -o
cfgADCertValidationEnable 1
En este caso, también debe cargar el certificado de CA con el siguiente comando de RACADM:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
145