Users Guide
• Congure manualmente una dirección IP de servidor DNS. Para eso, desactive la casilla Usar DHCP para obtener direcciones de
servidor DNS y escriba las direcciones IP de los servidores DNS primario y alternativo en los campos correspondientes.
12 Haga clic en Aplicar cambios.
Se habrán congurado las opciones de Active Directory para el esquema extendido.
Conguración de Active Directory con esquema extendido mediante
RACADM
Para congurar Active Directory de CMC con esquema extendido mediante los comandos RACADM, abra el símbolo del sistema e
introduzca los siguientes comandos en el símbolo del sistema:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
NOTA: Debe congurar al menos una de las tres direcciones. La CMC trata de conectarse con cada una de las direcciones
conguradas, una a la vez, hasta establecer una conexión. Con el esquema extendido, estas son las direcciones FQDN o IP de las
controladoras de dominio donde se encuentra este dispositivo de la CMC.
Para desactivar la validación de certicado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA
: En este caso, no tiene que cargar un certicado de CA.
Para aplicar la validación de certicado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certicado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA
: Si está activada la validación de certicados, especique las direcciones de servidor de controladora de dominio y el
FQDN. Asegúrese de que la DNS esté congurada correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguración de los usuarios LDAP genéricos
La CMC proporciona una solución genérica para admitir la autenticación basada en el Protocolo ligero de acceso a directorios (LDAP).
Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora, un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta integración
requiere una conguración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar como grupo de
funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se continúan almacenando en
la CMC para la autorización, de forma similar a la conguración de esquema estándar compatible con Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su nombre
de dominio se deben congurar en la tarjeta especíca de la CMC. Puede congurar un máximo de cinco grupos de funciones en cada
CMC. Existe la opción de agregar un usuario a varios grupos dentro del servicio de directorio. Si un usuario es miembro de varios grupos,
obtiene los privilegios de todos sus grupos.
Conguración
de cuentas de usuario y privilegios 155