Users Guide

如果要禁用 SSL 握手过程中的证书验证,请输入以下 RACADM 命令:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
在这种情况下,不必上载 CA 证书。
如果要实施 SSL 握手过程中的证书验证,请输入以下 RACADM 命令:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
在这种情况下,必须用以下 RACADM 命令上载 CA 证书:
racadm sslcertupload -t 0x2 -f <ADS CA 认证>
是否使用以下 RACADM 命令是可选的。有关其它信息,请参阅"导入 iDRAC6 固件 SSL 证书"
racadm sslcertdownload -t 0x1 -f <RAC SSL 认证>
2. 如果 iDRAC6 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则输入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. 如果 iDRAC6 上已禁用 DHCP 或者想手动输入 DNS IP 地址,则输入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <主要 DNS IP 地址>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <次要 DNS IP 地址>
4. 如果要配置用户域列表,以便在登录 iDRAC6 基于 Web 的界面时只需输入用户名,请输入以下命令:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
最多可以配置 40 个用户域,索引编号介于 1 40 之间。
有关用户域的详情,请参阅"使用 Active Directory 登录到 iDRAC6"
5. <Enter> 完成以扩展架构配置 Active Directory 的过程。
准架 Active Directory
6-3 中所示,为 Active Directory 集成使用标准架构需要在 Active Directory iDRAC6 上都进行配置。
6-3.Microsoft Active Directory 准架配置 iDRAC6
Active Directory 端,标准组对象用作角色组。具有 iDRAC6 权限的用户将是该角色组的成员。为了授予该用户对特定 iDRAC6 卡的权限,需要在特定 iDRAC6 卡上配置角色组名称及
其域名。与扩展架构解决方案不同,角色和权限级别在各个 iDRAC6 卡上定义,而不是在 Active Directory 中定义。每个 iDRAC6 中可配置和定义多达五个角色组。 6-9 显示了默认
角色组权限。
6-9.角色组权
注: 至少必须配置这三个地址中的一个。iDRAC6 尝试依次连接到每个配置的地址,直到成功建立连接为止。对于扩展架构,这些地址是 iDRAC6 设备所在的域控制器的
FQDN IP 地址。在扩展架构模式下,根本不使用全局编录服务器。