Users Guide

Die Einstellungen, die für das erweiterte Schema vorzunehmen sind, werden auf derselben Seite angezeigt.
3. Legen Sie im Abschnitt Allgemeine Einstellungen Folgendes fest:
Wählen Sie Active Directory aktivieren aus, und geben Sie den Zeitüberschreitungswert für Active Directory in das Feld
AD-Zeitüberschreitung ein.
Um den Active Directory-Domänen-Controller über eine DNS-Suche abzurufen, wählen Sie Domänen-Controller mit DNS
suchen, und wählen Sie dann eine der folgenden Optionen aus:
Benutzerdomäne der Anmeldung – Wählen Sie diese Option aus, um die DNS-Suche mit dem Domänennamen des
Anmeldungsbenutzers auszuführen.
Wählen Sie ansonsten Eine Domäne angeben aus, und geben Sie den Domänennamen für die DNS-Suche ein.
Um den CMC zu Verwendung der festgelegten Active Directory-Domänen-Controller-Serveradressen zu aktivieren, wählen
Sie die Option Domänen-Controller-Adressen angeben aus. Dies sind die Adressen der Domänen-Controller, auf denen sich
das CMC-Geräteobjekt und die zugeordneten Objekte benden.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Im Abschnitt Erweiterte Schemaeinstellungen geben Sie den CMC-Gerätenamen und den Domänennamen ein.
6. Falls Sie die Zertikatsvalidierung aktiviert haben, müssen Sie das von der Zertizierungsstelle signierte Root-Zertikat der
Domänengesamtstruktur auf den CMC hochladen. Geben Sie im Abschnitt
Zertikate verwalten den Dateipfad des Zertikats
ein oder suchen Sie nach der Zertikatsdatei. Klicken Sie auf Hochladen, um die Datei auf den CMC hochzuladen.
ANMERKUNG: Der Wert File Path (Dateipfad) zeigt den relativen Dateipfad des Zertikats an, das Sie
hochladen. Sie müssen den absoluten Dateipfad eingeben, der den vollständigen Pfad und den vollständigen
Dateinamen sowie die Dateierweiterung enthält.
Die SSL-Zertikate für die Domänen-Controller müssen von dem von der Root-Zertizierungsstelle signierten Zertikat signiert
werden. Das von der Root-Zertizierungsstelle signierte Zertikat muss auf der Management Station verfügbar sein, die auf den
CMC zugreift.
VORSICHT: Die SSL-Zertikatüberprüfung ist standardmäßig erforderlich. Das Deaktivieren dieses Zertikats wird
nicht empfohlen.
7. Falls Sie die Option „Einmalige Anmeldung“ (Single Sign-On, SSO) aktiviert haben, klicken Sie im Abschnitt „Kerberos-Keytab
auf Durchsuchen, geben Sie die Keytab-Datei an, und klicken Sie auf Hochladen. Wenn der Vorgang beendet ist, wird ein
Meldungsfenster eingeblendet, das anzeigt, ob der Upload erfolgreich oder fehlerhaft war.
8. Klicken Sie auf Apply (Anwenden).
Der CMC-Webserver startet automatisch neu, wenn Sie auf Anwenden klicken.
9. Melden Sie sich bei der CMC-Web-Schnittstelle an.
10. Wählen Sie in der Systemstruktur Gehäuse aus, klicken Sie auf die Registerkarte Netzwerk, und klicken Sie anschließend auf
die Unterregisterkarte Netzwerk. Die Seite Netzwerkkonguration wird angezeigt.
11. Wenn DHCP verwenden für Netzwerkschnittstellen-IP-Adresse aktiviert ist, wählen Sie eine der folgenden Vorgehensweisen
aus:
Wählen Sie DHCP zum Abrufen der DNS-Serveradresse verwenden, um den DHCP-Server zum automatischen Abrufen
der DNS-Server-Adressen zu aktivieren.
Kongurieren Sie manuell eine DNS-Server-IP-Adresse, indem Sie das Kontrollkästchen DHCP zum Abrufen von DNS-
Serveradressen verwenden frei lassen und dann die IP-Adresse des primären und des alternativen DNS-Servers in die
entsprechenden Felder eingeben.
12. Klicken Sie auf Änderungen anwenden.
Die Active Directory-Einstellungen für den Modus „Erweitertes Schema“ sind nun konguriert.
Konguration des Active Directory mit erweitertem Schema unter Verwendung von RACADM
Um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe des RACADM-Befehls zu kongurieren, önen Sie eine
Befehlszeile und geben Sie bei Eingabeauorderung die folgenden Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
141