Users Guide

Congure manualmente una dirección IP de servidor DNS. Para eso, desactive la casilla Usar DHCP para obtener direcciones de
servidor DNS y escriba las direcciones IP de los servidores DNS primario y alternativo en los campos correspondientes.
12 Haga clic en Aplicar cambios.
Se habrán congurado las opciones de Active Directory para el esquema extendido.
Conguración de Active Directory con esquema extendido mediante
RACADM
Para congurar Active Directory de CMC con esquema extendido mediante los comandos RACADM, abra el símbolo del sistema e
introduzca los siguientes comandos en el símbolo del sistema:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
NOTA: Debe congurar al menos una de las tres direcciones. La CMC trata de conectarse con cada una de las direcciones
conguradas, una a la vez, hasta establecer una conexión. Con el esquema extendido, estas son las direcciones FQDN o IP de las
controladoras de dominio donde se encuentra este dispositivo de la CMC.
Para desactivar la validación de certicado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA
: En este caso, no tiene que cargar un certicado de CA.
Para aplicar la validación de certicado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certicado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA
: Si está activada la validación de certicados, especique las direcciones de servidor de controladora de dominio y el
FQDN. Asegúrese de que la DNS esté congurada correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Conguración de los usuarios LDAP genéricos
La CMC proporciona una solución genérica para admitir la autenticación basada en el Protocolo ligero de acceso a directorios (LDAP).
Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora, un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta integración
requiere una conguración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar como grupo de
funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se continúan almacenando en
la CMC para la autorización, de forma similar a la conguración de esquema estándar compatible con Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su nombre
de dominio se deben congurar en la tarjeta especíca de la CMC. Puede congurar un máximo de cinco grupos de funciones en cada
CMC. Existe la opción de agregar un usuario a varios grupos dentro del servicio de directorio. Si un usuario es miembro de varios grupos,
obtiene los privilegios de todos sus grupos.
Conguración
de cuentas de usuario y privilegios 155