Users Guide
IniciodesesióneneliDRAC6medianteiniciodesesiónúnico
1. IniciesesiónenlaestacióndeadministraciónmediantesucuentadereddeActiveDirectoryválida.
2. IniciesesiónenlapáginawebdeliDRAC6medianteelnombrededominiocompletodeliDRAC6:
http://nombre_del_idrac.dominio.com.
EliDRAC6iniciarásusesiónpormediodelascredencialesquequedaronalmacenadasencachéenelsistemaoperativocuandoiniciósesiónconunacuenta
deredválidadeActiveDirectory.
Uso de iDRAC6 con el servicio de directorio LDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
ParaquelaimplementacióndelLDAPeniDRAC6seagenérica,seutilizanlascaracterísticasencomúndedistintosserviciosdedirectoriosparaagruparalos
usuariosyasignarlarelaciónusuario-grupo.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombresde
atributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales ("@", "\", y "/") para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesióndebeingresarelnombredeusuario,excluyendoelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaennombre
deusuarioydominiodelusuario.CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siestofalla,se
activalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectoriodeLDAPgenéricomediantelainterfazwebde
iDRAC6
1. Abra una ventana de un explorador web compatible.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Expandaelárboldelsistema y haga clic en Acceso remoto® iDRAC6® ficha Red/Seguridad ® Servicio de directorio® Servicio de directorio LDAP
genérico.
4. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso 1 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesusanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
5. En Configuracióndecertificados, seleccione Activarvalidacióndecertificadosparaactivarlavalidacióndecertificados.Siestaopciónestáactivada,
iDRAC6usaelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelenlacedelniveldeconexiónsegura(SSL);siestádesactivada,
iDRAC6omiteelpasodevalidacióndecertificadosdelenlacedeSSL.Esposibledesactivarlavalidacióndecertificadosdurantelaspruebasosiel
administradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarsuscertificadosdeSSL.
6. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA: NohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoseactivaelLDAPgenérico,lapáginade
iniciodesesióndeGUImuestraúnicamentelaopciónEste iDRACenelmenú desplegable.
NOTA: Enestaversión,sóloestánadmitidoslosserviciosdedirectoriobasadosenopenLDAPyopenDS.Noestánpermitidosloscaracteres"<"y">"en
el nombre de usuario de openLDAP y OpenDS.
NOTA: Enestaversión,sóloseadmiteActiveDirectorydeesquemaestándar(SSAD)sinextensiones.
NOTA: Enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.
PRECAUCIÓN:AsegúresedequelaopciónCN=abrirLDAPFQDNestéconfigurada(porejemplo:CN=openldap.lab)enelcampodeasuntodel
certificadodelservidorLDAP,durantelageneracióndelcertificado.ElcampoCNenelcertificadodelservidordebeestarconfiguradodetal
formaquecoincidaconelcampodeladireccióndelservidorLDAPeniDRAC6paraquefuncionelavalidacióndecertificados.
NOTA: Debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.










