Users Guide

pruebasdelaconfiguraciónenlainterfazwebdeliDRAC6.
UnavezdefinidalaconfiguraciónenlainterfazwebdeliDRAC6,hagaclicenProbarlaconfiguraciónenlaparteinferiordelapantalla.Deberáintroducirun
nombre de usuario de prueba (por ejemplo, nombredeusuario@dominio.com)yunacontraseñapararealizarlaprueba.Segúnlaconfiguración,completar
todoslospasosdelapruebaymostrarlosresultadosdecadapasopuedetardaruntiempo.Apareceráunregistrodetalladodelaprueba,enlaparteinferior
de la pantalla de resultados.
Siseproduceunerrorencualquieradelospasos,observelainformaciónqueapareceenelregistrodelapruebaparaidentificarelerrorysuposiblesolución.
Paraobtenerinformaciónsobreloserroresmásfrecuentes,consultePreguntas frecuentes.
Sideseaefectuarcambiosenlaconfiguración,hagaclicenlafichaActive Directoryymodifiquelaconfiguraciónsegúnlasinstruccionesdetalladas.
CómousareliDRAC6conelserviciodedirectoriosLDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
ParaquelaimplementacióndelLDAPeniDRAC6seagenérica,seutilizanlascaracterísticasencomúndedistintosserviciosdedirectoriosparaagruparalos
usuariosyasignarlarelaciónusuario-grupo.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombresde
atributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales ("@", "\", y "/") para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesióndebeingresarelnombredeusuario,excluyendoelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaennombre
deusuarioydominiodelusuario.CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siestofalla,se
activalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectoriodeLDAPgenéricomediantelainterfazwebde
iDRAC6
1. Abra una ventana de un explorador web admitido.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Expandaelárboldelsistema y haga clic en Acceso remoto® iDRAC6® ficha Red/Seguridad ® Servicio de directorio® Servicio de directorio LDAP
genérico.
4. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso 1 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesusanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
5. En Configuracióndecertificados, seleccione Activarvalidacióndecertificadosparaactivarlavalidacióndecertificados.Siestaopciónestáactivada,
iDRAC6usaelcertificadodeCAparavalidarelcertificadodelservidorLDAPduranteelprotocolodeenlacedelacapadesocketsseguros(SSL);siestá
desactivada,iDRAC6omiteelpasodevalidacióndecertificadosdelenlacedeSSL.Esposibledesactivarlavalidacióndecertificadosdurantelaspruebas
osieladministradordelsistemadecideconfiarenloscontroladoresdedominioenellímitedeseguridadsinvalidarsuscertificadosdeSSL.
6. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA: NohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoseactivaelLDAPgenérico,lapáginade
iniciodesesióndelainterfazgráficadelusuariomuestraúnicamentelaopciónEste iDRACenelmenú desplegable.
NOTA: Enestaversión,sóloestánadmitidoslosserviciosdedirectoriobasadosenopenLDAPyopenDS.Noestánpermitidosloscaracteres"<"y">"en
el nombre de usuario de openLDAP y OpenDS.
NOTA: Enestaversión,sóloseadmiteActiveDirectorydeesquemaestándar(SSAD)sinextensiones.
NOTA: Enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.
PRECAUCIÓN:AsegúresedequelaopciónCN=abrirLDAPFQDNestéconfigurada(porejemplo:CN=openldap.lab)enelcampodeasuntodel
certificadodelservidorLDAP,durantelageneracióndelcertificado.ElcampoCNenelcertificadodelservidordebeestarconfiguradodetal
formaquecoincidaconelcampodeladireccióndelservidorLDAPeniDRAC6paraquefuncionelavalidacióndecertificados.
NOTA: Debeescribirlarutadeaccesoabsolutaalarchivo,queincluyelarutadeaccesocompletayelnombreylaextensióncompletosdel
archivo.