Users Guide
KonfigurationvonDRAC5überActiveDirectorymiterweitertemSchemaund
RACADM
Verwenden Sie die folgenden Befehle zum Konfigurieren der Active Directory-Funktion von DRAC 5 mit erweitertem Schema unter Verwendung des RACADM-
CLI-Dienstprogramms statt der Internet-basierten Schnittstelle.
1. ÖffnenSieeineEingabeaufforderung,undgebenSiediefolgendenracadm-Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <vollständigqualifizierterrac-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRacName <Allgemeiner RAC-Name>
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. IstDHCPaufDRAC5aktiviertundmöchtenSiedenvomDHCP-Server bereitgestellten DNS verwenden, so geben Sie den folgenden racadm- Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. IstDHCPaufDRAC5deaktiviertodermöchtenSieIhreDNS-IP-Adresse eingeben, so geben Sie die folgenden racadm-Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -ocfgDNSServer1<primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -ocfgDNSServer2<sekundäreDNS-IP-Adresse>
DrückenSieaufEingabe, um die DRAC 5-Active Directory-Funktionskonfigurationabzuschließen.
SiekönnenanStellevonDRAC5,dernachActiveDirectory-Servern sucht, die Server angeben, mit denen DRAC 5 verbunden sein muss, um den Benutzer zu
authentifizieren. Unter "ServerfürActiveDirectory-Konfiguration angeben" erhalten Sie Informationen zu RACADM-Befehlen zur Angabe von Servern.
Berechtigungen unter Verwendung des erweiterten Schemas ansammeln
DieMethodezurAuthentifizierungdeserweitertenSchemasunterstütztdasAnsammelnvonBerechtigungenüberunterschiedlicheBerechtigungsobjekte,die
mitdemselbenBenutzerüberverschiedeneZuordnungsobjekteinVerbindungstehen.MitanderenWortensammeltdieAuthentifizierungdeserweiterten
SchemasBerechtigungenan,umdemBenutzerdenSupersatzallerzugewiesenenBerechtigungenzuermöglichen,diedenverschiedenen,demselben
Benutzer zugeordneten Berechtigungsobjekten entsprechen.
Abbildung6-5enthälteinBeispielfürdasAnsammelnvonBerechtigungenunterVerwendungdeserweitertenSchemas.
Abbildung 6-5.BerechtigungenfüreinenBenutzeransammeln
Die Abbildung stellt zwei Zuordnungsobjekte dar - A01undA02.DieseZuordnungsobjektekönnenderselbenDomäneoderunterschiedlichenDomänen
zugehören.Benutzer1wirdüberbeideZuordnungsobjektemitRAC1undRAC2assoziiert.Benutzer1hatdaherBerechtigungenangesammelt,diesichausder
KombinationderfürdieObjektePriv1undPriv2eingerichtetenBerechtigungenzusammensetzen.
Beispiel:Priv1hatdieBerechtigungenAnmeldung,VirtuellerDatenträgerundProtokollelöschen,undPrivr2hatdieBerechtigungenAnmeldung,DRAC
konfigurierenundTestwarnmeldungen.Benutzer1verfügtjetztüberdenfolgendenBerechtigungssatz:Anmeldung,VirtuellerDatenträger,Protokollelöschen,
DRAC konfigurieren und Testwarnmeldungen, was den kombinierten Berechtigungssatz von Priv1 und Priv2 darstellt.
MitanderenWortensammeltdieAuthentifizierungdeserweitertenSchemasBerechtigungenan,umdemBenutzerdenmaximalenSatzallermöglichen
BerechtigungenzurVerfügungstellenzukönnen,wobeidiezugewiesenenBerechtigungenderverschiedenenBerechtigungsobjekte,diemitdemselben