Users Guide
如果要禁用 SSL 握手过程中的证书验证,请运行以下 RACADM 命令:
• 使用 config 命令:racadm config -g cfgActiveDirectory -o
cfgADCertValidationEnable 0
在此情况下,无需上载认证机构 (CA) 证书。
在 SSL 握手过程中强制执行证书验证(可选):
• 使用 config 命令:racadm config -g cfgActiveDirectory -o
cfgADCertValidationEnable 1
在此情况下,必须使用以下 RACADM 命令上载 CA 证书:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
注: 如果证书验证已启用,请指定域控制器服务器地址和全局编录 FQDN。确保已正确配置 DNS。
扩展架构 Active Directory 概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
Active Directory 架构扩展
Active Directory 数据是
属性
和
类
的分布式数据库。Active Directory 架构包含确定可添加或包含在数据库中的
数据类型的规则。例如
,数据库中存储的类可以是用户类;用户类的属性可以是用户的名字、姓氏、电话号码
等。
您可以通过添加自己独特的
属性
和
类
来扩展 Active Directory 数据库以满足特定需求。Dell 使用 Active
Directory
扩展了该架构,包括必要的更改以支持远程管理验证和授权。
添加到现有 Active Directory 架构的每个
属性
或
类
都必须使用唯一的 ID 定义。为了在整个行业内维护唯一的
ID,Microsoft 维护 Active Directory 对象标识符 (OID) 的数据库,以便公司添加架构扩展时,可以保证这些
扩展唯一并且不会彼此冲突。要在
Microsoft 的 Active Directory 中扩展架构,对于添加到目录服务中的属性
和类,Dell 将收到唯一的 OID、唯一的扩展名和唯一链接的属性 ID。
• Dell 扩展名:dell
• Dell 基础 OID:1.2.840.113556.1.8000.1280
• RAC LinkID 范围:12070 至 12079
架构扩展概览
Dell 已扩展架构以包括
关联
、
设备
和
权限
属性。
关联
属性用于将用户或组与一组特定的权限一起链接到一个或
多个 RAC 设备。此模型为网络上有各种用户、RAC 权限和 RAC 设备组合的管理员提供了最大的灵活性,而
无需繁琐操作。
当要与 Active Directory 集成以进行验证和授权的网络上有两个 CMC 时,为其中每个 CMC 创建至少一个“关
联”对象和一个“RAC 设备”对象。可以创建多个“关联”对象,每个“关联”对象都可以链接到所需的任意多个用
户、用户组或“RAC 设备”对象。用户和 RAC 设备对象可以是企业任何域中的成员。
不过,每个“关联”对象只能链接(或者可能链接用户、用户组或“RAC 设备”对象)到一个“权限”对象。此示例
允许管理员控制特定 CMC 上的每个用户权限。
131