Users Guide
如果要禁用 SSL 握手过程中的证书验证,请输入以下 RACADM 命令:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
在此情况下,您无需上载 CA 证书。
如果要在 SSL 握手过程中执行证书验证,请输入以下 RACADM 命令:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
在此情况下,您需要使用以下 RACADM 命令上载 CA 证书:
racadm sslcertupload -t 0x2 -f <ADS
根
CA
证书
>
以下 RACADM 命令可选。有关其它信息,请参阅"导入 iDRAC6 固件 SSL 证书"。
racadm sslcertdownload -t 0x1 -f <RAC SSL
证书
>
2. 如果 iDRAC6 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则输入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. 如果 iDRAC6 上已禁用 DHCP 或希望手动输入 DNS IP 地址,则输入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
主要
DNS IP
地址
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
次要
DNS IP
地址
>
4. 如果要配置用户域列表以便在登录到 iDRAC6 Web 界面时只需输入用户名,则输入以下命令:
racadm config -g cfgUserDomain -o cfgUserDomainName <域控制器的完全限定域名或 IP 地址> -i <索引>
您最多可配置 40 个用户域,其索引编号为 1 至 40。
请参阅"将 iDRAC6 用于 Microsoft Active Directory"了解关于用户域的详情。
5. 按 Enter 完成以扩展架构配置 Active Directory 的过程。
标准架构 Active Directory 概述
如图6-3 中所示,为 Active Directory 集成而使用标准架构时需要在 Active Directory 和 iDRAC6 上都进行配置。
图 6-3.用 Microsoft Active Directory 和标准架构配置 iDRAC6
在 Active Directory 端,标准组对象用作角色组。具有 iDRAC6 权限的用户将是该角色组的成员。为了授予该用户对特定 iDRAC6 卡的权限,需要在特定 iDRAC6 卡上配置角色组名称及
其域名。与扩展架构解决方案不同的是,角色和权限级别定义在各个 iDRAC6 卡上,而不是 Active Directory 中。每个 iDRAC6 中可配置和定义多达五个角色组。表 6-9 显示默认的角色
组权限。
表 6-9.默认角色组权限
注: 您必须配置这三个地址中的至少一个。iDRAC6 会尝试逐一连接到每个配置的地址,直到成功建立连接为止。对于扩展架构来说,这些是此 iDRAC6 设备所在域控制器
的 FQDN 或 IP 地址。在扩展架构模式下根本不使用全局编录服务器。