Users Guide

了一RAC 认证,然而在基于 Web 的界面不启动
如果使用 Microsoft Certificate Services 生成 RAC 认证,有一种可能是您在创建认证时不小心选择了“User Certificate”(用户认证)而不是“Web Certificate”(Web
证)。
要恢复、生成 CSR 并随后从 Microsoft Certificate Services 创建新 web 认证并从 managed system RACADM CLI 使用以下 racadm 命令载入:
racadm sslcsrgen [-g] [-u] [-f {文件名}]
racadm sslcertupload -t 1 -f {web_sslcert}
如果不能使用 Active Directory 验证 DRAC 5应该?我如何排除故障?
1. 确保在登录期间使用正确的用户域名,而不是 NetBIOS 名称。
2. 如果具有本地 DRAC 用户帐户,请使用本地凭据登录 DRAC 5
登录后:
a. 确保已选中 DRAC 5 Active Directory 配置页上的“Enable Active Directory”(启用 Active Directory)框。
b. 确保 DRAC 5 联网配置页上的 DNS 设置正确。
c. 确保已从 Active Directory CA Active Directory 认证上载到 DRAC 5
d. 检查域控制器 SSL 认证以确保没有过期。
e. 确保 DRAC 名称 Root 域名DRAC 域名 Active Directory 环境配置相匹配。
f. 确保 DRAC 5 密码最多有 127 个字符。虽然 DRAC 5 可以支持多达 256 个字符的密码,Active Directory 只支持最大长度为 127 个字符的密码。
Windows 7 操作系 上的 Active Directory SSO 应该执行什操作解 问题
您必须为 Windows 7 启用该加密类型。启用加密类型(用于标准架构和扩展架构):
1. 以管理员或具有管理权限的用户的身份登录。
2. 转至“Start”(开始)并运行 gpedit.msc
将显示“Local Group Policy Editor”(本地组策略编辑器)窗口。
3. 导航至“Local Computer Settings”(本地计算机设置)® Windows Settings”(Windows 设置)® Security Settings”(安全设置)® Local Policies”(本
地策略)® Security Options”(安全选项)。
4. 右键单击“Network Security: Configure encryption types allowed for kerberos”(网络安全:配置 Kerberos 允许的加密类型)并选择“Properties”(属
性)。
5. 启用所有选项,然后单击“OK”(确定)。
现在可以使用 SSO 登录 iDRAC
6. 在“Local Group Policy Editor”(本地组策略编辑器)窗口中,导航至“Local Computer Settings”(本地计算机设置)® Windows Settings”(Windows 设置)
® Security Settings”(安全设置)® Local Policies”(本地策略)® Security Options”(安全选项)。
7. 右键单击“Network Security: Restrict NTLM: Outgoing NTLM traffic to remote server”(网络安全:限制 NTLM:发往远程服务器的外出 NTLM 通信量)并选择
Properties”(属性)。
8. 选择“Allow all”(全部允许),单击“OK”(确定),然后关闭“Local Group Policy Editor”(本地组策略编辑器)窗口。
9. 转至“Start”(开始)并运行 cmd
此时将显示命令提示符窗口。
10. 运行命令 gpupdate /force
将更新组策略。
11. 关闭命令提示符窗口。
对于扩展架构,进行以下附加设置:
1. 转至“Start”(开始)并运行 regedit
此时将显示“Registry Editor”(注册表编辑器)窗口。