Users Guide
Die Einstellungen, die für das erweiterte Schema vorzunehmen sind, werden auf derselben Seite angezeigt.
3. Legen Sie im Abschnitt Allgemeine Einstellungen Folgendes fest:
• Wählen Sie Active Directory aktivieren aus, und geben Sie den Zeitüberschreitungswert für Active Directory in das Feld
AD-Zeitüberschreitung ein.
• Um den Active Directory-Domänen-Controller über eine DNS-Suche abzurufen, wählen Sie Domänen-Controller mit DNS
suchen, und wählen Sie dann eine der folgenden Optionen aus:
– Benutzerdomäne der Anmeldung – Wählen Sie diese Option aus, um die DNS-Suche mit dem Domänennamen des
Anmeldungsbenutzers auszuführen.
– Wählen Sie ansonsten Eine Domäne angeben aus, und geben Sie den Domänennamen für die DNS-Suche ein.
• Um den CMC zu Verwendung der festgelegten Active Directory-Domänen-Controller-Serveradressen zu aktivieren, wählen
Sie die Option Domänen-Controller-Adressen angeben aus. Dies sind die Adressen der Domänen-Controller, auf denen sich
das CMC-Geräteobjekt und die zugeordneten Objekte benden.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
ANMERKUNG: Sie müssen die Einstellungen anwenden, bevor Sie fortfahren. Wenn Sie die Einstellungen nicht
anwenden, verlieren Sie die eingegebenen Einstellungen, wenn Sie zur nächsten Seite wechseln.
5. Im Abschnitt Erweiterte Schemaeinstellungen geben Sie den CMC-Gerätenamen und den Domänennamen ein.
6. Falls Sie die Zertikatsvalidierung aktiviert haben, müssen Sie das von der Zertizierungsstelle signierte Root-Zertikat der
Domänengesamtstruktur auf den CMC hochladen. Geben Sie im Abschnitt
Zertikate verwalten den Dateipfad des Zertikats
ein oder suchen Sie nach der Zertikatsdatei. Klicken Sie auf Hochladen, um die Datei auf den CMC hochzuladen.
ANMERKUNG: Der Wert File Path (Dateipfad) zeigt den relativen Dateipfad des Zertikats an, das Sie
hochladen. Sie müssen den absoluten Dateipfad eingeben, der den vollständigen Pfad und den vollständigen
Dateinamen sowie die Dateierweiterung enthält.
Die SSL-Zertikate für die Domänen-Controller müssen von dem von der Root-Zertizierungsstelle signierten Zertikat signiert
werden. Das von der Root-Zertizierungsstelle signierte Zertikat muss auf der Management Station verfügbar sein, die auf den
CMC zugreift.
VORSICHT: Die SSL-Zertikatüberprüfung ist standardmäßig erforderlich. Das Deaktivieren dieses Zertikats wird
nicht empfohlen.
7. Falls Sie die Option „Einmalige Anmeldung“ (Single Sign-On, SSO) aktiviert haben, klicken Sie im Abschnitt „Kerberos-Keytab“
auf Durchsuchen, geben Sie die Keytab-Datei an, und klicken Sie auf Hochladen. Wenn der Vorgang beendet ist, wird ein
Meldungsfenster eingeblendet, das anzeigt, ob der Upload erfolgreich oder fehlerhaft war.
8. Klicken Sie auf Apply (Anwenden).
Der CMC-Webserver startet automatisch neu, wenn Sie auf Anwenden klicken.
9. Melden Sie sich bei der CMC-Web-Schnittstelle an.
10. Wählen Sie in der Systemstruktur Gehäuse aus, klicken Sie auf die Registerkarte Netzwerk, und klicken Sie anschließend auf
die Unterregisterkarte Netzwerk. Die Seite Netzwerkkonguration wird angezeigt.
11. Wenn DHCP verwenden für Netzwerkschnittstellen-IP-Adresse aktiviert ist, wählen Sie eine der folgenden Vorgehensweisen
aus:
• Wählen Sie DHCP zum Abrufen der DNS-Serveradresse verwenden, um den DHCP-Server zum automatischen Abrufen
der DNS-Server-Adressen zu aktivieren.
• Kongurieren Sie manuell eine DNS-Server-IP-Adresse, indem Sie das Kontrollkästchen DHCP zum Abrufen von DNS-
Serveradressen verwenden frei lassen und dann die IP-Adresse des primären und des alternativen DNS-Servers in die
entsprechenden Felder eingeben.
12. Klicken Sie auf Änderungen anwenden.
Die Active Directory-Einstellungen für den Modus „Erweitertes Schema“ sind nun konguriert.
Konguration des Active Directory mit erweitertem Schema unter Verwendung von RACADM
Um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe des RACADM-Befehls zu kongurieren, önen Sie eine
Befehlszeile und geben Sie bei Eingabeauorderung die folgenden Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
141