Users Guide
racadm config -g cfgUserDomain -ocfgUserDomainName<nomdedomainepleinementqualifiéouadresseIPducontrôleurdedomaine>-i
<index>
Jusqu'à40domainesutilisateurpeuventêtreconfigurésavecdesnumérosd'indexcomprisentre1et40.
Voir Utilisation d'iDRAC6 avec Microsoft Active Directorypourobtenirdesdétailssurlesdomainesutilisateur.
Test de vos configurations
Pourvérifiersivotreconfigurationfonctionne,ousivousdevezétablirundiagnosticdel'échecdevotreouverturedesessionActiveDirectory,vouspouvez
testervosparamètresdepuisl'interfaceWebiDRAC6.
Unefoislaconfigurationdesparamètresterminéedansl'interfaceWebiDRAC6,cliquezsurParamètresdutestaubasdel'écran.Ilvousserademandéde
saisir un nom d'utilisateur de test (par exemple, nom d'utilisateur@domaine.com)etunmotdepassepourexécuterletest.Selonvotreconfiguration,
l'exécutiondetouteslesétapesdutestetl'affichagedesrésultatsdechaqueétapepeuventprendreuncertaintemps.Unjournaldetestdétaillés'affichera
aubasdel'écranderésultats.
Encasd'échecd'uneétape,examinezlesdétailsdanslejournaldetestpouridentifierleproblèmeetuneéventuellesolution.Pourleserreurslesplus
courantes, voir Questionslesplusfréquentes.
Sivousdevezapporterdesmodificationsàvosparamètres,cliquezsurl'ongletActive Directory,puismodifiezlaconfigurationpasàpas.
Utilisation d'iDRAC6 avec le service d'annuaire LDAP
iDRAC6fournitunesolutiongénériquevisantàprendreenchargel'authentificationLDAP(LightweightDirectoryAccessProtocol).Cettefonctionnaliténe
nécessiteaucuneextensiondeschémaauseindevosservicesd'annuaire.
Pourrendrel'implémentationLDAPiDRAC6générique,lasimilitudeentrelesdifférentsservicesd'annuaireestutiliséepourgrouperlesutilisateurs,puispour
adresser la relation utilisateur-groupe.Leschémaconstituel'actionspécifiqueauserviced'annuaire.Parexemple,ilspeuventavoirdifférentsnomsd'attribut
pourlegroupe,l'utilisateuretlelienentrel'utilisateuretlegroupe.CesactionspeuventêtreconfiguréesdansiDRAC6.
Syntaxed'ouverturedesession(utilisateurderépertoireetutilisateurlocal)
ContrairementàActiveDirectory,lescaractèresspéciaux(«@», «\» et «/») nesontpasutiliséspourdifférencierunutilisateurLDAPd'unutilisateurlocal.
L'utilisateurd'ouverturedesessiondoitsaisirlenomd'utilisateur,àl'exclusiondunomdedomaine.iDRAC6adoptelenomd'utilisateurtelqueletnelescinde
pas en nom d'utilisateur et nom de domaine.
LorsqueLDAPgénériqueestactivé,iDRAC6tented'aborddeconnecterl'utilisateurentantqu'utilisateurderépertoire.Encasd'échec,larecherche
d'utilisateurlocalestactivée.
Configurationduserviced'annuaireLDAPgénériquevial'interfaceWebiDRAC6
1. Ouvrezunefenêtred'unnavigateurWebprisencharge.
2. Ouvrez une session sur l'interface Web iDRAC6.
3. Cliquez sur Système® ParamètresiDRAC® Réseau/Sécurité onglet® Service d'annuaire® Serviced'annuaireLDAPgénérique.
4. La page ConfigurationetgestiondeLDAPgénériqueaffichelesparamètresLDAPgénériqueiDRAC6actuels.Faitesdéfilerverslebasdelapage
ConfigurationetgestiondeLDAPgénérique et cliquez sur ConfigurerLDAPgénérique.
La page Étape1sur3Configuration et gestion LDAPgénériquesapparaît.Utilisez-lapourconfigurerlecertificatnumériqueutilisélorsde
l'établissementdesconnexionsSSLaucoursdelacommunicationavecunserveurLDAPgénérique.CescommunicationsutilisentLDAPsurSSL(LDAPS).
Sivousactivezlavalidationdecertificat,téléversezlecertificatdel'autoritédecertification(AC)quiaémislecertificatutiliséparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.Lecertificatdel'ACestutilisépourvaliderl'authenticitéducertificatfourniparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.
5. Sous Paramètresducertificat, cochez Activer la validation de certificats pour activer la validation du certificat. En cas d'activation, iDRAC6 utilise le
certificatd'uneautoritédecertificationpourvaliderlecertificatduserveurLDAPlorsdel'établissementdeliaisonsSSL(SecureSocketLayer);encasde
désactivation,iDRAC6ignorel'étapedevalidationdecertificatdel'établissementdeliaisonsSSL.Vouspouvezdésactiverlavalidationdecertificatau
coursdutestousivotreadministrateursystèmechoisitdefaireconfianceauxcontrôleursdedomainedansl'étenduedesécuritésansvaliderleurs
certificats SSL.
REMARQUE : aucunchangementdecomportementn'alieuauniveaudelasyntaxed'ouverturedesessionActiveDirectory.LorsqueLDAPgénériqueest
activé,lapaged'ouverturedesessiondel'interfaceutilisateurafficheuniquementCet iDRAC dans le menu déroulant.
REMARQUE : danscetteversion,seulslesservicesd'annuairebaséssuropenLDAP,openDS,NovelleDiretFedorasontprisencharge.Lescaractères«
< »et «> »nesontpasautorisésdanslenomdel'utilisateur.
REMARQUE : danscetteversion,touteliaisonLDAPbaséesurunportautrequeleportSSLn'estpaspriseencharge.SeulLDAPsurSSLestpris
en charge.