Users Guide
1. ÖffnenSieeineEingabeaufforderungundgebenSiediefolgendenracadm-Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupName <allgemeiner Name der Rollengruppe>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupPrivilege <BitmaskennummerfürbestimmteBenutzerberechtigungen>
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. Wenn DHCP auf dem DRAC 5 aktiviert ist und Sie den vom DHCP- ServerbereitgestelltenDNSverwendenmöchten,gebenSiediefolgendenracadm-
Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. Wenn DHCP auf dem DRAC 5 deaktiviert ist oder Sie Ihre DNS-IP- Adressemanuelleingebenmöchten,gebenSiediefolgendenracadm- Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-Adresse>
SiekönnenanStellevonDRAC5,dernachActiveDirectory-Servern sucht, die Server angeben, mit denen DRAC 5 verbunden sein muss, um den Benutzer zu
authentifizieren. Unter "ServerfürActiveDirectory-Konfiguration angeben" erhalten Sie Informationen zu RACADM-Befehlen zum Angeben von Servern.
ÜbersichtdesActiveDirectorymiterweitertemSchema
Das Active Directory mit erweitertem Schema kann auf zwei Arten aktiviert werden:
l Mit der Internet-basierten DRAC 5-Benutzeroberfläche.Siehe"KonfigurationdesDRAC5überActiveDirectorymiterweitertemSchemaundInternet-
basierte Schnittstelle".
l Mit dem RACADM-CLI-Hilfsprogramm. Siehe "KonfigurationdesDRAC5überActiveDirectorymiterweitertemSchemaundRACADM".
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,die
denTypderDatenbestimmen,diederDatenbankhinzugefügtbzw.darinaufgenommenwerdenkönnen.DieBenutzerklasseisteinBeispieleinerKlasse,die
in der Datenbank gespeichert wird. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.Firmenkönnen
die Active Directory-Datenbankerweitern,indemsieihreeigeneneindeutigenAttributeundKlassenhinzufügen,umsichanumgebungsspezifischeBedürfnisse
zurichten.DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-Authentifizierung und Autorisierung
einzuschließen.
Jedes Attribut bzw. jede Klasse, die einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
industrieweiteindeutigeIDaufrechtzuerhalten,unterhältMicrosofteineDatenbankvonActiveDirectoryObjektkennungen(OIDs),sodassFirmenbeim
HinzufügenvonErweiterungenzumSchemasicherseinkönnen,dassdieseeindeutigsindundnichtmiteinanderinKonfliktstehen.UmdasSchemaimActive
Directory von Microsoft zu erweitern, erhielt Dell eindeutige OIDs, eindeutige Namenserweiterungen und eindeutig verbundene Attribut-IDsfürdieAttribute
undKlassen,diedemVerzeichnisdiensthinzugefügtwerden.
Die Dell Dateierweiterung ist: dell
Die Dell Basis-OID ist: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft aufrechterhaltene Active Directory-OID-Datenbank kann unter http://msdn.microsoft.com/certification/ADAcctInfo.asp eingesehen
werden,indemSiedieVerlängerungDelleingeben.
ÜbersichtderRAC-Schema-Erweiterungen
UminderVielzahlvonKundenumgebungendiegrößteFlexibilitätzubieten,stelltDelleineGruppevonObjektenbereit,die,abhängigvondengewünschten
Ergebnissen,vomBenutzerkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die
ZuordnungseigenschaftwirdzurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenaneinemodermehrerenRAC-Geräten
verwendet.DiesesModellgibtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-
GerätenaufdemNetzwerk,ohnezuvielKomplexitäthinzuzufügen.
ANMERKUNG: Siehe TabelleB-4fürBitmasken-Zahlenwerte.