Users Guide

5. Dans la section Paramètres du schéma étendu, entrez le nom de périphérique et le nom de domaine CMC.
6. Si vous avez activé la validation de certicat, vous devez téléverser le certicat autosigné racine de la forêt de domaines vers
CMC. Dans la section Gérer les certicats, entrez le chemin du chier de certicat ou naviguez jusqu'à ce chier. Cliquez sur
Téléverser pour téléverser le chier vers CMC.
REMARQUE : La valeur File Path indique le chemin relatif du chier de certicat que vous téléversez. Vous devez
saisir le chemin absolu de ce chier, à savoir son chemin complet, son nom et son extension.
Les certicats SSL des contrôleurs de domaine doivent être signés par le certicat racine signé par l'autorité de certication. Ce
certicat racine doit être disponible sur la station de gestion qui accède à CMC.
PRÉCAUTION : La validation de certicat SSL est requise par défaut. Il est recommandé de ne pas désactiver ce
certicat.
7. Si vous avez activé la connexion directe (SSO), accédez à la section Fichier keytab Kerberos, cliquez sur Parcourir, spéciez le
chier keytab, puis cliquez sur
Téléverser. Une fois l'opération terminée, un message s'ache, signalant la réussite ou l'échec du
téléversement.
8. Cliquez sur Appliquer.
Le serveur Web CMC redémarre automatiquement lorsque vous cliquez sur Appliquer.
9. Connectez-vous à l'interface Web CMC.
10. Sélectionnez Châssis dans l'arborescence système,puis cliquez sur l'onglet Réseau et sur le sous-onglet Réseau. La page
Conguration du réseau s'ache.
11. Si l'option Utiliser DHCP est activée pour l'adresse IP de l'interface réseau CMC, eectuez l'une des opérations suivantes :
Sélectionnez l’option Utiliser DHCP pour obtenir les adresses de serveur DNS pour que le serveur DHCP puisse obtenir
les adresses de serveur DNS automatiquement.
Congurez manuellement une adresse IP de serveur DNS en laissant la case Utiliser DHCP pour obtenir des adresses de
serveur DNS décochée puis en tapant vos adresses IP de serveur DNS principal et d'autre serveur DNS dans les champs
fournis à cet eet.
12. Cliquez sur Appliquer les changements.
Les paramètres Active Directory du mode Schéma étendu sont congurés.
Conguration d'Active Directory avec le schéma étendu à l'aide de l'interface RACADM
Pour congurer Active Directory CMC avec le schéma étendu en utilisant les commandes RACADM, ouvrez une invite de commande
et entrez les commandes suivantes dans l'invite de commande :
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name
or IP Address of the domain controller >
REMARQUE : Vous devez dénir au moins une des trois adresses. Le contrôleur CMC tente de se connecter à chacune
des adresses dénies l'une après l'autre jusqu'à ce qu'il établisse une connexion. Avec le schéma étendu, il s'agit du nom
de domaine qualié ou des adresses IP des contrôleurs de domaine où se trouve le périphérique iDRAC7.
Pour désactiver la validation de certicat au cours de la négociation (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
REMARQUE : Dans ce cas, il n'est pas nécessaire de téléverser un certicat d'autorité de certication.
Pour désactiver la validation de certicat au cours de la négociation SSL (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser un certicat d'autorité de certication :
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
138