Users Guide
• Sélectionnez l’option Utiliser DHCP pour obtenir les adresses de serveur DNS pour que le serveur DHCP puisse obtenir les
adresses de serveur DNS automatiquement.
• Congurez manuellement une adresse IP de serveur DNS en laissant la case Utiliser DHCP pour obtenir des adresses de serveur
DNS décochée puis en tapant vos adresses IP de serveur DNS principal et d'autre serveur DNS dans les champs fournis à cet
eet.
12 Cliquez sur Appliquer les changements.
Les paramètres Active Directory du mode Schéma étendu sont congurés.
Conguration d'Active Directory avec le schéma étendu à l'aide de
l'interface RACADM
Pour congurer Active Directory CMC avec le schéma étendu en utilisant les commandes RACADM, ouvrez une invite de commande et
entrez les commandes suivantes dans l'invite de commande :
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
REMARQUE
: Vous devez dénir au moins une des trois adresses. Le contrôleur CMC tente de se connecter à chacune des
adresses dénies l'une après l'autre jusqu'à ce qu'il établisse une connexion. Avec le schéma étendu, il s'agit du nom de domaine
qualié ou des adresses IP des contrôleurs de domaine où se trouve le périphérique iDRAC7.
Pour désactiver la validation de certicat au cours de la négociation (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
REMARQUE
: Dans ce cas, il n'est pas nécessaire de téléverser un certicat d'autorité de certication.
Pour désactiver la validation de certicat au cours de la négociation SSL (facultatif) :
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser un certicat d'autorité de certication :
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
REMARQUE
: Si la validation de certicat est activée, dénissez les adresses Serveur contrôleur de domaine et le nom de
domaine qualié. Vériez que le service DNS est correctement déni.
L'utilisation de la commanRACADM suivante peut être facultative :
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentication LDAP (Lightweight Directory Access Protocol -
Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans les services d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite des opérations de
conguration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet de groupe standard comme groupe de
rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de rôles. Les privilèges sont toujours stockés dans CMC pour
l'autorisation, comme avec la conguration de schéma standard Active Directory prise en charge.
156
Conguration des comptes et des privilèges des utilisateurs