Users Guide

Les paramètres Active Directory du mode Schéma étendu sont congurés.
Conguration d'Active Directory avec le schéma étendu à l'aide de
l'interface RACADM
Pour congurer Active Directory CMC avec le schéma étendu en utilisant les commandes RACADM, ouvrez une invite de commande et
entrez les commandes suivantes dans l'invite de commande :
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g cfgActiveDirectory -o
cfgADType 1 racadm config -g cfgActiveDirectory -o cfgADRacName <nom commun RAC> racadm config -
g cfgActiveDirectory -o cfgADRacDomain < nom de domaine rac complet > racadm config -g
cfgActiveDirectory -o cfgADDomainController1 < nom de domaine complet ou adresse IP du
contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgADDomainController2 < nom de
domaine complet ou adresse IP du contrôleur de domaine > racadm config -g cfgActiveDirectory -o
cfgADDomainController3 < nom de domaine complet ou adresse IP du contrôleur de domaine >
REMARQUE : Vous devez dénir au moins une des trois adresses. Le contrôleur CMC tente de se connecter à chacune des
adresses dénies l'une après l'autre jusqu'à ce qu'il établisse une connexion. Avec le schéma étendu, il s'agit du nom de domaine
qualié ou des adresses IP des contrôleurs de domaine où se trouve le périphérique iDRAC7.
Pour désactiver la validation de certicat au cours de la négociation (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
REMARQUE : Dans ce cas, il n'est pas nécessaire de téléverser un certicat d'autorité de certication.
Pour désactiver la validation de certicat au cours de la négociation SSL (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser un certicat d'autorité de certication :
racadm sslcertupload -t 0x2 -f < certificat CA racine ADS >
REMARQUE
: Si la validation de certicat est activée, dénissez les adresses Serveur contrôleur de domaine et le nom de
domaine qualié. Vériez que le service DNS est correctement déni.
L'utilisation de la commanRACADM suivante peut être facultative :
racadm sslcertdownload -t 0x1 -f < certificat SSL RAC >
Conguration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentication LDAP (Lightweight Directory Access Protocol -
Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans les services d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite des opérations de
conguration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet de groupe standard comme groupe de
rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de rôles. Les privilèges sont toujours stockés dans CMC pour
l'autorisation, comme avec la conguration de schéma standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécique, vous devez congurer le nom du groupe de rôles et son nom de
domaine sur la carte CMC concernée. Vous pouvez congurer un maximum de cinq groupes de rôles pour chaque CMC. Il est possible
d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un utilisateur est membre de plusieurs groupes, il obtient les
privilèges de tous les groupes concernés.
Pour plus informations sur le niveau de privilèges des groupes de rôle et sur les paramètres par défaut de ces groupes, voir « Types
d'utilisateur ».
148
Conguration des comptes et des privilèges des utilisateurs