Users Guide
FührenSiezumAktivierenderEinmalanmeldungüberdieCLIdiesenRACADM-Befehl aus:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
11. FügenSieBenutzerdomänenname hinzu und geben Sie die IP-AdressederServeradressedesDomänen-Controllersein.WählenSieentweder
Domänen-Controller mit DNS suchen oder Domänen-Controller- Adressen angeben aus.WählenSieWeiter.
12. WählenSieEinstellungen zum Standardschema auf der Seite Schritt 3 von 4 Active Directory Konfiguration und Verwaltungaus.WählenSie
Weiter.
13. Geben Sie auf der Seite Schritt 4a von 4 Active Directory die IP-Adresse des globalen KatalogserverseinoderwählenSiedieOptionglobale
Katalogserver mit DNS suchen aus und geben Sie den Root- Domänennamenein,derfürdieDNS-Suche nach den globalen Katalogservern in Active
Directoryverwendetwerdensoll.FügenSieInformationenüberdieRollengruppehinzu,beiderdergültigeActiveDirectory-Benutzer Mitglied ist, indem
SieeinederRollengruppenauswählen(Schritt 4B von 4).GebenSiedenNamenderRollengruppe,dieGruppendomäneunddieZugriffsstufeder
Rollengruppeein.WählenSieOK aus und dann Fertig stellen.WählenSieFertig aus, um die Active Directory-Zusammenfassungsseite anzuzeigen.
Anmelden am iDRAC6 unter Verwendung der einfachen Anmeldung
1. MeldenSiesichunterVerwendungIhresgültigenActiveDirectory- Netzwerkkontos an der Management Station an.
2. MeldenSiesichunterVerwendungdesvollständigenqualifiziertenDomänennamensvoniDRAC6anderiDRAC6-Webseite an.
http://idracname.domain.com.
Der iDRAC6 meldet Sie an und verwendet dabei die Anmeldeinformationen, die im Betriebssystem zwischengespeichert wurden, als Sie sich unter Verwendung
IhresgültigenActiveDirectory-Netzwerkkontos angemeldet haben.
iDRAC6 mit dem LDAP-Verzeichnisdienst verwenden
iDRAC6bieteteinegenerischeLösungzurUnterstützungderLightweightDirectoryAccessProtocol(LDAP)-basiertenAuthentifizierung.FürdieseFunktionist
keine Schemaerweiterung Ihrer Verzeichnisdienste erforderlich.
Um die iDRAC6 LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste dazu genutzt, Benutzer in
Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die Verzeichnisdienst-spezifischeMaßnahmeisthierbei
dasSchema.EskönnenbeispielsweiseverschiedeneAttributnamenfürdieGruppe,BenutzerunddieVerbindungzwischendemBenutzerundderGruppe
vergebenwerden.DieseMaßnahmenkönnenimiDRAC6konfiguriertwerden.
Anmeldesyntax (Verzeichnis-Benutzer im Vergleich zum lokalen Benutzer)
Im Gegensatz zur Syntax bei Active Directory werden keine Sonderzeichen ("@", "\" und "/") verwendet, um einen LDAP-Benutzer von einem lokalen Nutzer zu
unterscheiden.DerAnmeldebenutzermussdenBenutzernamenohnedenDomänennameneingeben.iDRAC6übernimmtdenBenutzernamenso,wieerist,
ohneihninBenutzernamenundBenutzerdomänezuunterteilen.WenngenerischesLDAPaktiviertist,versuchtiDRAC6zunächst,denBenutzerals
Verzeichnis-Benutzeranzumelden.Schlägtdiesfehl,wirddieSuchenachlokalenBenutzernaktiviert.
Konfiguration des generischen LDAP-Verzeichnisdienstes mit der iDRAC6-Webschnittstelle
1. ÖffnenSieeinenunterstütztenWebbrowser.
2. Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3. Erweitern Sie die Systemstruktur und klicken Sie auf Remote-Zugriff® iDRAC6®Registerkarte Netzwerk/Sicherheit® Verzeichnisdienst®
Generischer LDAP-Verzeichnisdienst.
4. Die Seite Generisches LDAP - Konfiguration und VerwaltungzeigtdieaktuellenEinstellungenfürdeniDRAC6unddasgenerischeLDAPan.ScrollenSie
auf der Seite Generisches LDAP - Konfiguration und Verwaltung nach unten und klicken Sie auf Generisches LDAP konfigurieren.
DieSeiteSchritt 1 von 3 Generisches LDAP- Konfiguration und Verwaltung wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale Zertifikat,
das Sie zum Aufbau von SSL-Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben. Bei diesen Kommunikationen
wirdLDAPüberSSL(LDAPS)verwendet.WennSieZertifikatsvalidierungaktivieren,ladenSiedasZertifikatderZertifikatsstelle(CA)hoch,diedasvom
LDAP-ServerfürdenAufbauvonSSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-Zertifikatwirdverwendet,umdieAuthentizitätdes
vom LDAP-SerververwendetenZertifikatsbeiderEinleitungvonSSLzubestätigen.
ANMERKUNG: EstrittkeineFunktionsänderungderActiveDirectory-Anmeldesyntax auf. Wenn generisches LDAP aktiviert ist, zeigt die GUI-
Anmeldungsseite nur Dieser iDRAC im Drop-Down-Menüan.
ANMERKUNG: FürdieseVersionwerdennuropenLDAP- und openDS-basierteVerzeichnisdiensteunterstützt.DieZeichen"<"und">"könnenin
BenutzernamenfüropenLDAPundOpenDSnichtverwendetwerden.
ANMERKUNG: FürdieseVersionwirdnurStandardschema-ActiveDirectory(SSAD)ohneErweiterungenunterstützt.
ANMERKUNG: Bei dieser Version wird eine LDAP-Bindung, die nicht auf einem SSL-Anschlussbasiert,nichtunterstützt.NurLDAPüberSSLwird
unterstützt.










