Users Guide
racadm sslcertdownload-t 0x1-f <RAC-SSL-Zertifikat>
2. Wenn Sie einen LDAP-ServerodereinenglobalenKatalogserverfürdieSuchenacheinemBenutzernamenverwendenwollen,stattdievomDNS-Server
zurückgesendetenServerzuverwenden,gebenSiefolgendenBefehlein,umdieServer angeben-Option zu aktivieren:
racadm config -g cfgActive Directory -o cfgADSpecifyServer Enable 1
Wenn die Server angeben-Optionaktiviertist,könnenSiesowohleinenLDAP-Server mit einer IP-Adressealsaucheinenvollständigqualifizierten
Domänennamen(FQDN)desServersangeben.DerFQDNbestehtausdemHostnamenunddemDomänennamendesServers.
Zum Angeben eines LDAP-Servers geben Sie Folgendes ein:
racadm config -g cfgActive Directory -o cfgADDomainController <vollständigqualifizierterDomänennameoderIP-Adresse>
Zum Angeben eines globalen Katalogservers geben Sie Folgendes ein:
racadm config -g cfgActive Directory -o cfgGlobalCatalog <vollständigqualifizierterDomänennameoderIP-Adresse>
3. Wenn DHCP auf dem DRAC 4 aktiviert wird und Sie den vom DHCP-Server bereitgestellten DNS verwenden wollen, geben Sie den folgenden racadm-
Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. Wenn DHCP auf dem DRAC 4 deaktiviert ist oder Sie Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die folgenden racadm-Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config-g cfgLanNetworking-o cfgDNSServer1 <primäre DNS-IP-Adresse>
racadm config-g cfgLanNetworking-o cfgDNSServer2 <sekundäreDNS-IP-address>
ÜbersichtzumStandardschemadesActiveDirectory
Wie in Abbildung5-4 dargestellt, erfordert die Verwendung des Standardschemas zur Integration des Active Directory die Konfiguration sowohl im Active
Directory als auch auf dem DRAC 4. Vom Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer mit DRAC 4-Zugriffgehört
zur der Rollengruppe. Um diesem Benutzer Zugriff auf eine bestimmte DRAC 4-Kartezugewähren,mussderRollengruppennameunddessenDomänenname
auf der bestimmten DRAC 4-Kartekonfiguriertwerden.ImGegensatzzurderLösungmitderSchemaerweiterungwirddieRolleunddieBerechtigungsebene
auf jeder DRAC 4-KartedefiniertundnichtimActiveDirectory.EskönnenbiszufünfRollengruppeinjedemDRAC4konfiguriertunddefiniertwerden.Tabelle B-
3 zeigt die Berechtigungsebene der Rollengruppen und Tabelle 5-8 zeigt die Standardeinstellungen der Rollengruppen.
Abbildung 5-4. Konfiguration von DRAC 4 mit Microsoft Active Directory und Standardschema
ANMERKUNG: Wenn Sie diese Option benutzen, wird der Hostname im Zertifizierungsstellenzertifikat nicht mit dem Namen des angegebenen
Serversverglichen.Diesistbesondersnützlich,wennSieDRAC-Administrator sind, da Sie dann sowohl einen Hostnamen als auch eine IP-Adresse
eingebenkönnen.
ANMERKUNG: Wenn Sie als IP-Adresse 0.0.0.0 eingeben, sucht DRAC 4 nicht nach einem Server.
ANMERKUNG: SiekönneneineListevonLDAP-Servern oder globalen Katalogservern angeben, die durch Kommas getrennt sind. DRAC 4 erlaubt
die Angabe von bis zu drei IP-Adressen oder Hostnamen.
ANMERKUNG: WennLDAPSnichtfüralleDomänenundAnwendungenrichtigkonfiguriertist,kanndieAktivierungzuunerwartetenErgebnissen
bezüglichderFunktiondervorhandenenAnwendungen/Domänenführen.
ANMERKUNG: SiekönnendasStandardschemanurüberdasracadmCLI-Tool aktivieren. Weitere Informationen finden Sie unter "Konfiguration des
DRAC 4 mit dem Standardschema des Active Directory und der racadm CLI".