Users Guide
Aplicación de perles de identidad de inicio...............................................................................................................120
Cómo borrar perles de identidad de inicio................................................................................................................ 121
Visualización de perles de identidad de inicio almacenados...................................................................................... 121
Cómo importar perles de identidad de inicio.............................................................................................................121
Cómo exportar perles de identidad de inicio.............................................................................................................121
Eliminación de perles de identidad de inicio..............................................................................................................121
Administración de bloque de direcciones MAC virtuales............................................................................................122
Creación de bloque de MAC......................................................................................................................................122
Cómo agregar direcciones MAC................................................................................................................................122
Eliminación de direcciones MAC................................................................................................................................123
Desactivación de direcciones MAC........................................................................................................................... 123
Inicio del iDRAC mediante el inicio de sesión único.................................................................................................... 123
Inicio de la consola remota desde la interfaz web del CMC....................................................................................... 124
8 Conguración del CMC para enviar alertas.................................................................. 126
Activación o desactivación de alertas..............................................................................................................................126
Activación o desactivación de alertas mediante la interfaz web del CMC..................................................................126
Activación o desactivación de alertas mediante RACADM........................................................................................ 126
Conguración de destinos de alerta................................................................................................................................ 126
Conguración de destinos de alerta de las capturas SNMP.......................................................................................127
Conguración de los valores de alertas por correo electrónico..................................................................................129
9 Conguración de cuentas de usuario y privilegios.........................................................131
Tipos de usuarios.............................................................................................................................................................131
Modicación de la conguración de cuentas raíz de administración para usuarios.......................................................... 134
Conguración de usuarios locales................................................................................................................................... 135
Conguración de los usuarios locales con la interfaz web del CMC...........................................................................135
Conguración de los usuarios locales mediante RACADM.........................................................................................135
Conguración de usuarios de Active Directory................................................................................................................ 137
Mecanismos de autenticación compatibles de Active Directory...............................................................................137
Descripción general del esquema estándar de Active Directory.................................................................................137
Conguración del esquema estándar de Active Directory......................................................................................... 139
Descripción general del esquema extendido de Active Directory...............................................................................140
Conguración del esquema extendido de Active Directory........................................................................................143
Conguración de los usuarios LDAP genéricos................................................................................................................ 151
Conguración del directorio LDAP genérico para acceder a CMC.............................................................................152
Conguración del servicio de directorio de LDAP genérico mediante la interfaz web del CMC................................. 152
Conguración del servicio de directorio LDAP genérico mediante RACADM.............................................................153
10 Conguración del CMC para inicio de sesión único o inicio de sesión mediante
tarjeta inteligente............................................................................................................154
Requisitos del sistema.....................................................................................................................................................154
Sistemas cliente........................................................................................................................................................154
CMC.........................................................................................................................................................................155
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente...........................................155
Generación del archivo Keytab de Kerberos..............................................................................................................155
8