Users Guide

使用下面的过程将 iDRAC6 固件 SSL 证书导入到域控制器信任的所有证书列表中。
iDRAC6 SSL 证书就是用于 iDRAC6 Web Server 的证书。所有 iDRAC6 控制器都配备有默认自签署证书。
要下载 iDRAC6 SSL 证书,请运行以下 RACADM 命令:
racadm sslcertdownload -t 0x1 -f<RACSSL÷§þÈ>
1. 在域控制器上,打开"MMC Console"MMC 控制台)窗口并选择"Certificates" 证书®"Trusted Root Certification Authorities"(受信任的根认证
2. 右键单击"Certificates"证书 ,选择"All Tasks"(所有任并单击"Import"入)
3. 单击"Next"(下一并浏览查找到 SSL 证书文件。
4. 在每个域控制器的"Trusted Root Certification Authority"(受信任的根认证中安装 iDRAC6 SSL 证书。
如果已安装自己的证书,应确保签署您的证书的 CA 位于"Trusted Root Certification Authority"(可信根认证列表中。如果该机构不在列表中,必须在所有的域控制
器上安装它。
5. 单击"Next"(下一并选择是否要 Windows 根据证书类型自动选择证书存储区,或浏览到所选存储区。
6. 单击"Finish"(完成)并单击"OK"定)
支持的 Active Directory 验证机制
您可以通过两种方法使用 Active Directory 定义对 iDRAC6 的用户访问:一种方法是使用
扩展架构
解决方案,该解决方案采用 Dell 定义的 Active Directory 对象。另一种方法是使用
准架构
解决方案,该解决方案仅采用 Active Directory 组对象。有关这些解决方案的详情,请参阅随后各节。
当使用 Active Directory 配置对 iDRAC6 访问权限时,必须选择扩展架构解决方案或标准架构解决方案。
使用扩展架构解决方案的优势有:
l 所有权限控制对象都在 Active Directory 中。
l 在不同 iDRAC6 卡上用不同权限级别配置用户权限时具有最大的灵活性。
使用标准架构解决方案的优势是无需架构扩展,因为 Microsoft 的默认 Active Directory 架构配置已经提供所有必需的对象类。
展架 Active Directory
使用扩展架构解决方案要求 Active Directory 架构扩展,如以下一节所述。
Active Directory
Active Directory 数据是属性和类的分布式数据库。Active Directory 架构包含确定可添加或包含在数据库中的数据类型的规则。用户类是数据库中存储的类的一个示例。一些示例用户类
属性可以包括用户的名字、姓氏、电话号码等。公司可以通过添加自己独特的属性和类扩展 Active Directory 数据库以解决特定环境下的需求。Dell 扩展了该架构,包括必要的更改以支持
远程管理验证和授权。
每个添加到现有 Active Directory 架构的属性或类都必须定义唯一的 ID。为了保证 ID 在整个业界是唯一的,Microsoft 维护着一个 Active Directory 对象标识符 (OID) 数据库,从而
在各公司向架构中添加扩展时,能够确保唯一性并且相互间不会冲突。为了扩展 Microsoft Active Directory 中的架构,Dell 为我们添加到目录服务的属性和类申请了唯一的 OID、唯一的
名称扩展以及唯一链接的属性 ID
l Dell 扩展名是:dell
l Dell 基础 OID 是:1.2.840.113556.1.8000.1280
l RAC LinkID 范围是:12070 12079
iDRAC6
注: 如果 Active Directory Server 设置为在 SSL 会话初始化期间验证客户端,则还需要将 iDRAC6 Server 证书上载到 Active Directory 域控制器。如果 Active Directory
SSL 会话初始化期间不验证客户端,则不需要这一额外步骤。
注: 如果系统运行 Windows 2000,以下步骤可能不同。
注: 如果 iDRAC6 固件 SSL 证书是由公认的 CA 签署的且该 CA 证书已经列入域控制器"Trusted Root Certification Authority"(受信任的根认证机构)列表中,则无需执行
本节的步骤。