Users Guide

Standardschema von Active Directory konfigurieren um auf Ihren DRAC 4 zuzugreifen
SiemüssendiefolgendenSchritteausführen,umdasActiveDirectoryzukonfigurieren,bevoreinActiveDirectory-Benutzer auf den DRAC 4 zugreifen kann:
1. ÖffnenSieaufeinemActiveDirectory-Server(Domänencontroller)dasSnap-in Active Directory-Benutzer und -Computer.
2. ErstellenSieeineGruppeoderwählenSieeinevorhandeneGruppeaus.DerNamederGruppeundNamedieserDomänemussaufdemDRAC4über
das racadm CLI-Tool konfiguriert werden (siehe "Konfiguration des DRAC 4 mit dem Standardschema des Active Directory und der racadm CLI").
3. FügenSiedenActiveDirectory-Benutzer als Mitglied der Active Directory-Gruppe hinzu, um auf den DRAC 4 zuzugreifen.
Konfiguration des DRAC 4 mit dem Standardschema des Active Directory und der racadm
CLI
Verwenden Sie die folgenden Befehle, um den DRAC 4 mit dem Standardschema des Active Directory unter Verwendung des racadm CLI-Tools zu
konfigurieren.
1. ÖffnenSieeineBefehl-Eingabeaufforderung und tippen Sie die folgenden Racadm-Befehle:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 0x2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <völligqualifizierteStammdomänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupName <allgemeiner Name der Rollengruppe>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupDomain <vollqualifizierterDomänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupPrivilege <BitmaskenwertfürspezifischeBenutzerberechtigungen>
racadm sslcertupload -t 0x2 -f <ADS Stammzertifizierungsstellenzertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. Wenn DHCP auf dem DRAC 4 aktiviert wird und Sie den vom DHCP-Server bereitgestellten DNS verwenden wollen, geben Sie den folgenden racadm-
Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. Wenn DHCP auf dem DRAC 4 deaktiviert ist oder Sie Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die folgenden racadm-Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäre DNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-address>
AktivierenvonSSLaufeinemDomänencontroller
Wenn Sie die Microsoft Enterprise Stamm-CAverwenden,umalleDomänen-Controller-SSL-Zertifikateautomatischzuzuweisen,müssenSiefolgendeSchritte
ausführen,umSSLaufjedemDomänen-Controller zu aktivieren.
1. Installieren Sie eine Microsoft Enterprise-Stamm-CAaufeinemDomänen-Controller.
a. Klicken Sie auf Start undwählenSieEinstellungen® Systemsteuerung®Programmehinzufügen/entfernen aus.
b. Klicken Sie im Fenster Programmehinzufügen/entfernen auf Windows-Komponentenhinzufügen/entfernen.
c. ImAssistentfürWindows-KomponentenwählenSiedasKontrollkästchenZertifikatsdienste.
d. WählenSieEnterprise Stamm-CA als CA-Typ und klicken Sie auf Weiter.
e. WählenSieAllgemeiner Name dieser Zertifizierungsstelle, klicken Sie auf Weiter und klicken Sie auf Fertig stellen.
2. AktivierenSieSSLaufjedemIhrerDomänen-Controller durch Installieren des SSL-ZertifikatsfürjedenController.
a. Klicken Sie auf Start undwählenSieEinstellungen® Systemsteuerung® Verwaltungstools® SicherheitsrichtliniefürDomänen.
b. Erweitern Sie den Ordner ÖffentlicheSchlüsselregeln, klicken Sie mit der rechten Maustaste Automatische
Zertifikatsanforderungseinstellungen und klicken Sie auf Automatische Zertifikatsanforderung.
ANMERKUNG: Weiter Informationen zu Bitmaskenwerten finden Sie in TabelleB-3.