Users Guide
5. Dans la section Paramètres du schéma étendu, entrez le nom de périphérique et le nom de domaine CMC.
6. Si vous avez activé la validation de certicat, vous devez téléverser le certicat autosigné racine de la forêt de domaines vers
CMC. Dans la section Gérer les certicats, entrez le chemin du chier de certicat ou naviguez jusqu'à ce chier. Cliquez sur
Téléverser pour téléverser le chier vers CMC.
REMARQUE : La valeur File Path indique le chemin relatif du chier de certicat que vous téléversez. Vous devez
saisir le chemin absolu de ce chier, à savoir son chemin complet, son nom et son extension.
Les certicats SSL des contrôleurs de domaine doivent être signés par le certicat racine signé par l'autorité de certication. Ce
certicat racine doit être disponible sur la station de gestion qui accède à CMC.
PRÉCAUTION : La validation de certicat SSL est requise par défaut. Il est recommandé de ne pas désactiver ce
certicat.
7. Si vous avez activé la connexion directe (SSO), accédez à la section Fichier keytab Kerberos, cliquez sur Parcourir, spéciez le
chier keytab, puis cliquez sur
Téléverser. Une fois l'opération terminée, un message s'ache, signalant la réussite ou l'échec du
téléversement.
8. Cliquez sur Appliquer.
Le serveur Web CMC redémarre automatiquement lorsque vous cliquez sur Appliquer.
9. Connectez-vous à l'interface Web CMC.
10. Sélectionnez Châssis dans l'arborescence système,puis cliquez sur l'onglet Réseau et sur le sous-onglet Réseau. La page
Conguration du réseau s'ache.
11. Si l'option Utiliser DHCP est activée pour l'adresse IP de l'interface réseau CMC, eectuez l'une des opérations suivantes :
• Sélectionnez l’option Utiliser DHCP pour obtenir les adresses de serveur DNS pour que le serveur DHCP puisse obtenir
les adresses de serveur DNS automatiquement.
• Congurez manuellement une adresse IP de serveur DNS en laissant la case Utiliser DHCP pour obtenir des adresses de
serveur DNS décochée puis en tapant vos adresses IP de serveur DNS principal et d'autre serveur DNS dans les champs
fournis à cet eet.
12. Cliquez sur Appliquer les changements.
Les paramètres Active Directory du mode Schéma étendu sont congurés.
Conguration d'Active Directory avec le schéma étendu à l'aide de l'interface RACADM
Pour congurer Active Directory CMC avec le schéma étendu en utilisant les commandes RACADM, ouvrez une invite de commande
et entrez les commandes suivantes dans l'invite de commande :
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name
or IP Address of the domain controller >
REMARQUE : Vous devez dénir au moins une des trois adresses. Le contrôleur CMC tente de se connecter à chacune
des adresses dénies l'une après l'autre jusqu'à ce qu'il établisse une connexion. Avec le schéma étendu, il s'agit du nom
de domaine qualié ou des adresses IP des contrôleurs de domaine où se trouve le périphérique iDRAC7.
Pour désactiver la validation de certicat au cours de la négociation (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
REMARQUE : Dans ce cas, il n'est pas nécessaire de téléverser un certicat d'autorité de certication.
Pour désactiver la validation de certicat au cours de la négociation SSL (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser un certicat d'autorité de certication :
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
138