Users Guide

racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-Adresse>
4. WennSieeineListevonBenutzerdomänenkonfigurierenmöchten,sodassfürdieAnmeldunganderWebschnittstellenurderBenutzername
eingegeben werden muss, geben Sie den folgenden Befehl ein:
racadm config -g cfgUserDomain -ocfgUserDomainName<vollständigqualifizierterDomänennameoderIP-AdressedesDomänen-Controllers> -i
<Index>
Siekönnenbiszu40BenutzerdomänenmitIndexzahlenzwischen1and40erstellen.
MehrInformationenzuBenutzerdomänenfindenSieunter"Verwendung des iDRAC6 mit Microsoft Active Directory".
Einstellungen testen
WennSieüberprüfenmöchten,obeineKonfigurationkorrektfunktioniertoderobeineProblemanalysederfehlgeschlagenenAnmeldungamActiveDirectory
erforderlichist,könnenSieIhreEinstellungenüberdieiDRAC6-Webschnittstelleprüfen.
Nach dem Konfigurieren von Einstellungen in der iDRAC6-Webschnittstelle klicken Sie am Ende der Bildschirmanzeige auf Einstellungenüberprüfen. Sie
müssennuneinenÜberprüfungs-Benutzernamen(z.B.benutzername@domäne.com)undeinKennworteingeben,umdieÜberprüfungdurchzuführen.Je
nachdenEinstellungenkanneseinigeZeitdauern,bisalleSchrittederÜberprüfungdurchgeführtsindunddieErgebnissedereinzelnenSchritteangezeigt
werdenkönnen.AmEndederBildschirmanzeigedereinzelnenErgebnissewirdeinausführlichesProtokollderÜberprüfungangezeigt.
ÜberprüfenSiegegebenenfallsdieeinzelnenFehlermeldungenundmöglicheLösungenimTestprotokoll.InformationenzudenhäufigstenFehlernfindenSie
unter "HäufiggestellteFragen."
WennSieIhreEinstellungenändernmüssen,wählenSiedieRegisterkarteActive DirectoryundändernSiedieKonfigurationSchrittfürSchritt.
iDRAC6 mit dem LDAP-Verzeichnisdienst verwenden
iDRAC6bieteteinegenerischeLösungzurUnterstützungderLightweightDirectoryAccessProtocol(LDAP)-basiertenAuthentifizierung.FürdieseFunktionist
keine Schemaerweiterung Ihrer Verzeichnisdienste erforderlich.
Um die iDRAC6 LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste dazu genutzt, Benutzer in
Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die Verzeichnisdienst-spezifischeMaßnahmeisthierbei
dasSchema.EskönnenbeispielsweiseverschiedeneAttributnamenfürdieGruppe,BenutzerunddieVerbindungzwischendemBenutzerundderGruppe
vergebenwerden.DieseMaßnahmenkönnenimiDRAC6konfiguriertwerden.
Anmeldesyntax (Verzeichnis-Benutzer im Vergleich zum lokalen Benutzer)
Im Gegensatz zur Syntax bei Active Directory werden keine Sonderzeichen ("@", "\" und "/") verwendet, um einen LDAP-Benutzer von einem lokalen Benutzer
zuunterscheiden.DerAnmeldebenutzermussdenBenutzernamenohnedenDomänennameneingeben.iDRAC6übernimmtdenBenutzernamenso,wieerist,
ohneihninBenutzernamenundBenutzerdomänezuunterteilen.WenngenerischesLDAPaktiviertist,versuchtiDRAC6zunächst,denBenutzerals
Verzeichnis-Benutzeranzumelden.Schlägtdiesfehl,wirddieSuchenachlokalenBenutzernaktiviert.
Konfiguration des generischen LDAP-Verzeichnisdienstes mit der iDRAC6-Webschnittstelle
1. ÖffnenSieeinenunterstütztenWebbrowser.
2. Melden Sie sich an der webbasierten iDRAC6-Schnittstelle an.
3. Erweitern Sie die Systemstruktur und klicken Sie auf Remote-Zugriff® iDRAC6®Registerkarte Netzwerk/Sicherheit® Verzeichnisdienst®
Generischer LDAP-Verzeichnisdienst.
4. Die Seite Generisches LDAP - Konfiguration und VerwaltungzeigtdieaktuellenEinstellungenfürdeniDRAC6unddasgenerischeLDAPan.ScrollenSie
auf der Seite Generisches LDAP - Konfiguration und Verwaltung nach unten und klicken Sie auf Generisches LDAP konfigurieren.
DieSeiteSchritt 1 von 3 Generisches LDAP- Konfiguration und Verwaltung wird angezeigt. Konfigurieren Sie auf dieser Seite das digitale Zertifikat,
das Sie zum Aufbau von SSL-Verbindungen bei der Kommunikation mit einem generischen LDAP-Server verwendet haben. Bei diesen Kommunikationen
wirdLDAPüberSSL(LDAPS)verwendet.WennSieZertifikatsvalidierungaktivieren,ladenSiedasZertifikatderZertifikatsstelle(CA)hoch,diedasvom
LDAP-ServerfürdenAufbauvonSSL-Verbindungen verwendete Zertifikat ausgestellt hat. Dieses CA-Zertifikatwirdverwendet,umdieAuthentizitätdes
vom LDAP-SerververwendetenZertifikatsbeiderEinleitungvonSSLzubestätigen.
ANMERKUNG: EstrittkeineFunktionsänderungderActiveDirectory-Anmeldesyntax auf. Wenn generisches LDAP aktiviert ist, zeigt die GUI-
Anmeldungsseite nur Dieser iDRAC im Dropdown-Menüan.
ANMERKUNG: FürdieseVersionwerdennuropenLDAP- und openDS-basierteVerzeichnisdiensteunterstützt.DieZeichen"<"und">"könnenin
BenutzernamenfüropenLDAPundOpenDSnichtverwendetwerden.
ANMERKUNG: FürdieseVersionwirdnurStandardschema-ActiveDirectory(SSAD)ohneErweiterungenunterstützt.