Users Guide
racadm config -g cfgActiveDirectory -o cfgADRacDomain <
完全限定的
RAC
域名
>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <
完全限定的
Root
域名
>
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC
常用名
>
racadm sslcertupload -t 0x2 -f <ADS
根
CA
认证
>
racadm sslcertdownload -t 0x1 -f <RAC SSL
认证
>
2. 如果 DRAC 5 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则键入以下 racadm 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. 如果 DRAC 5 上已禁用 DHCP 或者想手动输入 DNS IP 地址,则键入以下 racadm 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
主要
DNS IP
地址
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
备用
DNS IP
地址
>
4. 按“Enter”(输入) 完成 DRAC 5 Active Directory 功能配置。
标准架构 Active Directory 概览
如图6-4 所示,使用 Active Directory 的标准架构需要在 Active Directory 和 DRAC 5 上都进行配置。 在 Active Directory 端,使用标准组对象作为角色组。 具有 DRAC 5 权限的
用户将是该角色组的成员。 为了授予该用户对特定 DRAC 5 卡的权限,需要在特定 DRAC 5 卡上配置角色组名称及其域名。与扩展架构不同,角色和权限级别定义在各个 DRAC 5 卡上,
而不是 Active Directory 中。 每个 DRAC 5 卡上最多可以配置五个角色组。表4-15 显示了角色组的权限级别,而表6-8 显示了默认角色组设置。
图 6-4. 使用 Microsoft Active Directory 和标准架构配置 DRAC 5
表 6-8. 默认角色组权限
角
色
组
默认权限级别
授予的权 限
位掩码
角
色
组
1
“Administrator”(管
理员)
“Login to DRAC”(登录到 DRAC)、“Configure DRAC”(配置 DRAC)、“Configure Users”(配置用户)、
“Clear Logs”(清除日志)、“Execute Server Control Commands”(执行服务器控制命令)、“Access Console
Redirection”(访问控制台重定向)、“Access Virtual Media”(访问虚拟介质)、“Test Alerts”(测试警报)、
“Execute Diagnostic Commands”(执行诊断命令)
0x000001ff
角
色
组
2
“Power User”(高级
用户)
“Login to DRAC”(登录到 DRAC)、“Clear Logs”(清除日志)、“Execute Server Control Commands”(执行服
务器控制命令)、“Access Console Redirection”(访问控制台重定向)、“Access Virtual Media”(访问虚拟介质)、
“Test Alerts”(测试警报)
0x000000f9
角
色
组
3
“Guest User”(客用
户)
“Login to DRAC”(登录到 DRAC)
0x00000001
角
色
组
4
无
没有分配权限
0x00000000
角
无
没有分配权限
0x00000000