Users Guide
REMARQUE : Vous devez appliquer les paramètres avant de continuer. Si vous ne le faites pas, ils sont perdus lorsque vous
passez à une autre page.
5 Dans la section Paramètres du schéma étendu, entrez le nom de périphérique et le nom de domaine CMC.
6 Si vous avez activé la validation de certicat, vous devez téléverser le certicat autosigné racine de la forêt de domaines vers CMC.
Dans la section
Gérer les certicats, entrez le chemin du chier de certicat ou naviguez jusqu'à ce chier. Cliquez sur Téléverser
pour téléverser le chier vers CMC.
REMARQUE : La valeur File Path indique le chemin relatif du chier de certicat que vous téléversez. Vous devez saisir
le chemin absolu de ce chier, à savoir son chemin complet, son nom et son extension.
Les certicats SSL des contrôleurs de domaine doivent être signés par le certicat racine signé par l'autorité de certication. Ce
certicat racine doit être disponible sur la station de gestion qui accède à CMC.
PRÉCAUTION : La validation de certicat SSL est requise par défaut. Vous prenez des risques si vous désactivez ce
certicat.
7 Si vous avez activé la connexion directe (SSO), dans la section Keytab Kerberos, cliquez sur Parcourir, spéciez le chier keytab, puis
cliquez sur
Téléverser.
Lorsque le téléversement est terminé, la zone de message qui apparaît indique la réussite ou l'échec du téléversement.
8 Cliquez sur Appliquer.
Le serveur Web CMC redémarrage automatiquement.
9 Connectez-vous à l'interface Web CMC.
10 Sélectionnez Châssis dans l'arborescence du système, cliquez sur l'onglet Réseau, puis sur le sous-onglet Réseau.
La page Conguration réseau s'ache.
11 Si l'option Utiliser DHCP pour l'adresse IP de l'interface réseau CMC est activée, eectuez l'une des opérations suivantes :
• Sélectionnez Utiliser DHCP pour obtenir des adresses de serveur DNS pour que le serveur DHCP puisse obtenir
automatiquement les adresses du serveur DNS.
• Congurez manuellement une adresse IP de serveur DNS en désélectionnant l'option Utiliser DHCP pour obtenir des adresses de
serveur DNS. Entrez vos adresses IP principale et auxiliaire de serveur dans les champs proposés.
12 Cliquez sur Appliquer les changements.
Les paramètres Active Directory du mode Schéma étendu sont congurés.
Conguration d'Active Directory avec le schéma étendu à l'aide de
l'interface RACADM
Pour congurer Active Directory avec le schéma étendu à l'aide de RACADM :
1 Ouvrez une console texte série/Telnet/SSH d'accès à CMC, ouvrez une session et entrez :
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacDomain <fully qualified CMC domain name>
racadm config -g cfgActiveDirectory -o
cfgADRootDomain <fully qualified root domain name>
racadm config -g cfgActiveDirectory -o
cfgADRacName <CMC common name>
racadm sslcertupload -t 0x2 -f <ADS root CA
certificate> -r
racadm sslcertdownload -t 0x1 -f <CMC SSL certificate>
REMARQUE
: Vous pouvez utiliser cette commande via la RACADM distant. Pour plus d’informations sur l’interface
RACADM distante, voir le
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guide de référence de la ligne de commande RACADM du Chassis Management Controller pour Dell PowerEdge
M1000e)
.
166 Conguration des comptes et des privilèges des utilisateurs