Users Guide

可以用逗号分隔来指定一列 LDAP、全局编目服务器或关联对象。DRAC 5 允许指定多达四个 IP 地址或主机名。
如果没有为所有域和应用程序正确配置 LDAPS,启用该功能会在现有应用程序/域运行期间产生难以预料的结果。
如果在 DRAC 上的“Specify Server(指定服器)选项下配置域控制器,并且如果关联对象包含同一个域上的用户和 RAC 对象,使用扩展架构的 Active Directory 登录将
会成功。不过,如果关联上的用户或 RAC 对象来自不同域,并且如果只提供域控制器信息,使用扩展架构的 Active Directory 登录将会失败。在这种情况下,应配置全局编目选项
以便能够登录。
3. 如果 DRAC 5 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则键入以下 racadm 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. 如果 DRAC 5 上已禁用 DHCP 或者想手动输入 DNS IP 地址,则键入以下 racadm 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
主要
DNS IP
地址
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
次要
DNS IP
地址
>
5. Enter入) 完成 DRAC 5 Active Directory 功能配置。
使用展架积权
扩展架构验证机制支持对通过不同关联对象与同一用户相关的不同权限对象进行权限累积。换句话说,扩展架构验证累积权限使用户能够超越拥有与同一用户关联的不同权限对象的所有已分
配权限。
6-5提供了使用扩展架构累积权限的示例。
6-5。 用户权限累
该图显示两个关联对象—A01 A02。这些关联对象可能属于相同或不同的域。用户 1 通过关联对象与 RAC1 RAC2 关联。因此,用户 1 具有累积权限,将权限 1 和权限 2 的权限
合并起来。
例如,权限 1 具有这些权限:登录、虚拟介质和清除日志,而权限 2 具有的权限:登录、配置 DRAC 和检测警报。用户 1 现在就具有权限:登录、虚拟介质、清除日志、配置 DRAC
检测警报,这是权限 1 和权限 2 的权限合集
注: 如果指定 IP 地址 0.0.0.0DRAC 5 将不会搜索任何服务器。