Users Guide
pruebasdelaconfiguraciónenlainterfazwebdeliDRAC6.
UnavezdefinidalaconfiguraciónenlainterfazwebdeliDRAC6,hagaclicenProbarlaconfiguraciónenlaparteinferiordelapantalla.Deberáintroducirun
nombre de usuario de prueba (por ejemplo, nombredeusuario@dominio.com)yunacontraseñapararealizarlaprueba.Segúnlaconfiguración,completar
todoslospasosdelapruebaymostrarlosresultadosdecadapasopuedetardaruntiempo.Apareceráunregistrodetalladodelaprueba,enlaparteinferior
de la pantalla de resultados.
Siseproduceunerrorencualquieradelospasos,observelainformaciónqueapareceenelregistrodelapruebaparaidentificarelerrorysuposiblesolución.
Paraobtenerinformaciónsobreloserroresmásfrecuentes,consultePreguntas frecuentes.
Sideseaefectuarcambiosenlaconfiguración,hagaclicenlafichaActive Directoryymodifiquelaconfiguraciónsegúnlasinstruccionesdetalladas.
CómousareliDRAC6conelserviciodedirectoriosLDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
ParaquelaimplementacióndelLDAPeniDRAC6seagenérica,seutilizanlascaracterísticasencomúndedistintosserviciosdedirectoriosparaagruparalos
usuariosyasignarlarelaciónusuario-grupo.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombresde
atributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales ("@", "\", y "/") para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesióndebeingresarelnombredeusuario,excluyendoelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaennombre
deusuarioydominiodelusuario.CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siestofalla,se
activalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectoriodeLDAPgenéricomediantelainterfazwebde
iDRAC6
1. Abra una ventana de un explorador web admitido.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Expandaelárboldelsistema y haga clic en Acceso remoto® iDRAC6® ficha Red/Seguridad ® Servicio de directorio® Servicio de directorio LDAP
genérico.
4. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso 1 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesusanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
5. En Configuracióndecertificados, seleccione Activarvalidacióndecertificadosparaactivarlavalidacióndecertificados.Siestaopciónestáactivada,
iDRAC6usaelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelprotocolodeenlacedelacapadesocketsseguros(SSL);siestá
desactivada,iDRAC6omiteelpasodevalidacióndecertificadosdelenlacedeSSL.Esposibledesactivarlavalidacióndecertificadosdurantelaspruebas
osieladministradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarsuscertificadosdeSSL.
6. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA: NohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoseactivaelLDAPgenérico,lapáginade
iniciodesesióndelainterfazgráficadelusuariomuestraúnicamentelaopciónEste iDRACenelmenú desplegable.
NOTA: Enestaversión,sóloestánadmitidoslosserviciosdedirectoriobasadosenopenLDAPyopenDS.Noestánpermitidosloscaracteres"<"y">"en
el nombre de usuario de openLDAP y OpenDS.
NOTA: Enestaversión,sóloseadmiteActiveDirectorydeesquemaestándar(SSAD)sinextensiones.
NOTA: Enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.
PRECAUCIÓN:AsegúresedequelaopciónCN=abrirLDAPFQDNestéconfigurada(porejemplo:CN=openldap.lab)enelcampodeasuntodel
certificadodelservidorLDAP,durantelageneracióndelcertificado.ElcampoCNenelcertificadodelservidordebeestarconfiguradodetal
formaquecoincidaconelcampodeladireccióndelservidorLDAPeniDRAC6paraquefuncionelavalidacióndecertificados.
NOTA: Debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.