Users Guide
Verwenden Sie die folgenden Befehle zum Konfigurieren der Active Directory-Funktion von DRAC 5 mit erweitertem Schema unter Verwendung des RACADM-
CLI-Hilfsprogramms statt der Internet-basierten Schnittstelle.
1. ÖffnenSieeineEingabeaufforderungundgebenSiediefolgendenracadm-Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <vollständigqualifizierterrac-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRacName <Allgemeiner RAC-Name>
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. Wenn DHCP auf dem DRAC 5 aktiviert ist und Sie den vom DHCP- ServerbereitgestelltenDNSverwendenmöchten,gebenSiedenfolgendenracadm-
Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. Wenn DHCP auf dem DRAC 5 deaktiviert ist oder Sie Ihre DNS-IP- Adresseeingebenmöchten,gebenSiediefolgendenracadm-Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -ocfgDNSServer1<primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -ocfgDNSServer2<sekundäreDNS-IP-Adresse>
DrückenSieaufEingabe, um die DRAC 5-Active Directory-Funktionskonfigurationabzuschließen.
SiekönnenanStellevonDRAC5,dernachActiveDirectory-Servern sucht, die Server angeben, mit denen DRAC 5 verbunden sein muss, um den Benutzer zu
authentifizieren. Unter "ServerfürActiveDirectory-Konfiguration angeben" erhalten Sie Informationen zu RACADM-Befehlen zum Angeben von Servern.
Unter Verwendung des erweiterten Schemas Berechtigungen ansammeln
DieMethodederAuthentifizierungdeserweitertenSchemasunterstütztdasAnsammelnvonBerechtigungenüberunterschiedlicheBerechtigungsobjekte,die
mit demselben Benutzer durch verschiedene Zuordnungsobjekte in Verbindung stehen. Mit anderen Worten sammelt die Authentifizierung des erweiterten
Schemas Berechtigungen an, um dem Benutzer den Super-SatzallerzugewiesenerBerechtigungenzurVerfügungstellenzukönnen,diedenverschiedenen,
mit demselben Benutzer in Verbindung stehenden, Berechtigungsobjekten entsprechen.
Abbildung6-5 bietet ein Beispiel des Ansammelns von Berechtigungen unter Verwendung des erweiterten Schemas.
Abbildung 6-5.AnsammelnvonBerechtigungenfüreinenBenutzer
Die Abbildung stellt zwei Zuordnungsobjekte dar - A01undA02.DieseZuordnungsobjektekönnenderselbenDomäneoderunterschiedlichenDomänen
zugehören.Benutzer1wirdüberbeideZuordnungsobjektemitRAC1undRAC2assoziiert.Benutzer1hatdaherBerechtigungenangesammelt,diesichausder
KombinationderfürdieObjektePriv1undPriv2eingerichtetenBerechtigungenzusammensetzen.
Beispiel:Priv1hatdieBerechtigungenAnmeldung,VirtuellerDatenträgerundProtokollelöschen,undPrivr2hatdieBerechtigungenAnmeldung,DRAC
konfigurierenundTestwarnmeldungen.Benutzer1verfügtjetztüberdenfolgendenBerechtigungssatz:Anmeldung,VirtuellerDatenträger,Protokollelöschen,
DRAC konfigurieren und Testwarnmeldungen, was den kombinierten Berechtigungssatz von Priv1 und Priv2 darstellt.
MitanderenWortensammeltdieAuthentifizierungdeserweitertenSchemasBerechtigungenan,umdemBenutzerdenmaximalenSatzallermöglichen
BerechtigungenzurVerfügungstellenzukönnen,wobeidiezugewiesenenBerechtigungenderverschiedenenBerechtigungsobjekte,diemitdemselben
BenutzerinVerbindungstehen,berücksichtigtwerden.