Users Guide
我创建并上载了一个新 RAC 认证,然而现在基于 Web 的界面不启动。
如果使用 Microsoft Certificate Services 生成 RAC 认证,有一种可能是您在创建认证时不小心选择了“User Certificate”(用户认证),而不是“Web Certificate”(Web 认
证)。
要恢复、生成 CSR 并随后从 Microsoft Certificate Services 创建新 web 认证并从 managed system 用 RACADM CLI 使用以下 racadm 命令载入:
racadm sslcsrgen [-g] [-u] [-f {文件名}]
racadm sslcertupload -t 1 -f {web_sslcert}
如果不能使用 Active Directory 验证登录到 DRAC 5,应该怎么办?我如何排除这个故障?
1. 确保在登录期间使用正确的用户域名,而不是 NetBIOS 名称。
2. 如果具有本地 DRAC 用户帐户,请使用本地凭据登录 DRAC 5。
登录后:
a. 确保已选中 DRAC 5 Active Directory 配置页上的“Enable Active Directory”(启用 Active Directory)框。
b. 确保 DRAC 5 联网配置页上的 DNS 设置正确。
c. 确保已从 Active Directory 根 CA 将 Active Directory 认证上载到 DRAC 5。
d. 检查域控制器 SSL 认证以确保没有过期。
e. 确保 DRAC 名称 、Root 域名和 DRAC 域名与 Active Directory 环境配置相匹配。
f. 确保 DRAC 5 密码最多有 127 个字符。虽然 DRAC 5 可以支持多达 256 个字符的密码,Active Directory 只支持最大长度为 127 个字符的密码。
Windows 7 操作系统 上的 Active Directory 用户 SSO 登录失败。应该执行什么操作解决 此 问题?
您必须为 Windows 7 启用该加密类型。启用加密类型(用于标准架构和扩展架构):
1. 以管理员或具有管理权限的用户的身份登录。
2. 转至“Start”(开始)并运行 gpedit.msc。
将显示“Local Group Policy Editor”(本地组策略编辑器)窗口。
3. 导航至“Local Computer Settings”(本地计算机设置)® “Windows Settings”(Windows 设置)® “Security Settings”(安全设置)® “Local Policies”(本
地策略)® “Security Options”(安全选项)。
4. 右键单击“Network Security: Configure encryption types allowed for kerberos”(网络安全:配置 Kerberos 允许的加密类型)并选择“Properties”(属
性)。
5. 启用所有选项,然后单击“OK”(确定)。
现在可以使用 SSO 登录 iDRAC。
6. 在“Local Group Policy Editor”(本地组策略编辑器)窗口中,导航至“Local Computer Settings”(本地计算机设置)® “Windows Settings”(Windows 设置)
® “Security Settings”(安全设置)® “Local Policies”(本地策略)® “Security Options”(安全选项)。
7. 右键单击“Network Security: Restrict NTLM: Outgoing NTLM traffic to remote server”(网络安全:限制 NTLM:发往远程服务器的外出 NTLM 通信量)并选择
“Properties”(属性)。
8. 选择“Allow all”(全部允许),单击“OK”(确定),然后关闭“Local Group Policy Editor”(本地组策略编辑器)窗口。
9. 转至“Start”(开始)并运行 cmd。
此时将显示命令提示符窗口。
10. 运行命令 gpupdate /force。
将更新组策略。
11. 关闭命令提示符窗口。
对于扩展架构,进行以下附加设置:
1. 转至“Start”(开始)并运行 regedit。
此时将显示“Registry Editor”(注册表编辑器)窗口。