Users Guide
使用 Web 界面登录 iDRAC7:
1. 使用有效 Active Directory 帐户登录管理站。
2. 在 Web 浏览器中,键入 https://[FQDN address]
注: 如果默认 HTTPS 端口号(端口 443)已更改,请键入 https://[FQDN address]:[port
number],其中,[FQDN address] 是 iDRAC7 FQDN (iDRAC7dnsname.domain. name) 而 [port
number]
是 HTTPS 端口号。
注: 如果使用 IP 地址而不是 FQDN,SSO 将失败。
iDRAC7 使您以相应的 Microsoft Active Directory 权限登录,使用您通过有效 Active Directory 帐户登录时在
操作系统中缓存的凭据。
使用 CMC Web 界面登录 iDRAC7 SSO
通过 SSO 功能,您可以从 CMC Web 界面启动 iDRAC7 Web 界面。CMC 用户从 CMC 启动 iDRAC7 时具有 CMC 用
户权限。如果 CMC 中存在该用户帐户而 iDRAC 中不存在,则用户仍可从 CMC 启动 iDRAC7。
如果禁用 iDRAC7 网络 LAN(LAN Enabled = No(LAN 已启用 = 否)),则 SSO 不可用。
如果服务器已从机箱中卸下,iDRAC7 IP 地址发生变化,或 iDRAC7 网络连接中存在问题,则启动 iDRAC7 的选
项在 CMC Web 界面中会变灰。
有关更多信息,请参阅 dell.com/support/manuals 上提供的
Chassis Management Controller User’s Guide
(Chassis
Management Controller
用户指南)。
使用远程 RACADM 访问 iDRAC7
您可以通过 RACADM 公用程序使用远程 RACADM 访问 iDRAC7。
有关更多信息,请参阅 dell.com/support/manuals 上提供的
RACADM Reference Guide for iDRAC7 and CMC
(适用
于 iDRAC7 和 CMC 的 RACADM 参考指南)。
如果管理站没有将 iDRAC7 的 SSL 证书存储到其默认证书存储中,当您运行 RACADM 命令时将显示警告信息。
但是,该命令成功执行。
注: iDRAC7 证书是 iDRAC7 发送给 RACADM 客户端以建立安全会话的证书。此证书通过 CA 发出或自签
名。在任一情况下,如果管理站无法识别 CA 或签名机构,都将显示警告。
相关链接
验证 CA 证书以在 Linux 上使用远程 RACADM
验证 CA 证书以在 Linux 上使用远程 RACADM
在运行远程 RACADM 命令之前,验证用于安全通信的 CA 证书。
要验证使用远程 RACADM 的证书:
1. 将 DER 格式的证书转换为 PEM 格式(使用 openssl 命令行工具):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem
-out [outcertfileinpemformat.pem] –text
2. 在 Management Station 上查找默认 CA 证书包的位置。例如,对于 RHEL5(64 位),该路径是 /etc/pki/tls/
cert.pem。
3. 将 PEM 格式的 CA 证书附加到 Management Station CA 证书。
例如,使用 cat 命令:- cat testcacert.pem >> cert.pem
4. 生成服务器证书并将其上传到 iDRAC7。
32