Users Guide
Para cargar el certificado desde la interfaz web, ver ConfiguracióndeActiveDirectoryconesquemaestándarmediantelainterfazwebdeliDRAC6.
Importar el certificado SSL de firmware del iDRAC6
ElcertificadoSSLdeliDRAC6eselcertificadoidénticoqueseutilizaparaelWebServerdeliDRAC6.TodosloscontroladoresdeliDRAC6seenvíanconun
certificadopredeterminadofirmadoautomáticamente.
Para importar el certificado SSL del firmware iDRAC6 en todas las listas de certificado seguras de la controladora de dominio:
1. Para descargar el certificado SSL del iDRAC6, ejecute el siguiente comando RACADM:
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. En el controlador del dominio, abra una ventana Consola de MMC y seleccione Certificados® Autoridadesdecertificaciónderaízconfiables.
3. HagaclicconelbotónderechodelmouseenCertificados, seleccione Todas las tareas y haga clic en Importar.
4. Haga clic en SiguienteydesplácesealarchivodecertificadoSSL.
5. Instale el certificado SSL del iDRAC6 en la lista de Entidadesemisorasraízdeconfianza de cada controlador de dominio.
Sihainstaladosupropiocertificado,asegúresequelaCAquefirmaelcertificadoestéenlalistaAutoridadesdecertificaciónderaízconfiables. Si la
autoridadnoestáenlalista,debeinstalarlaentodosloscontroladoresdedominio.
6. Haga clic en SiguienteyespecifiquesideseaqueWindowsseleccioneautomáticamenteelalmacéndecertificadosbasándoseeneltipodecertificado,o
examinehastaencontrarunalmacéndesuelección.
7. Haga clic en Terminar y luego en Aceptar.
MecanismosdeautentificacióncompatiblesdeActiveDirectory
PuedeutilizarActiveDirectoryparadefinirelaccesodelosusuarioseneliDRAC6mediantedosmétodos:pormediodelasolucióndeesquema extendido que
DellhapersonalizadoparaagregarobjetosdeActiveDirectorydefinidosporDell.Tambiénsepuedeutilizarlasolucióndeesquemaestándar, que utiliza
únicamenteobjetosdegrupodeActiveDirectory.Consultelassiguientesseccionesparaobtenermásinformaciónsobreestassoluciones.
CuandoseutilizaActiveDirectoryparaconfigurarelaccesoaliDRAC6,sedebeelegirlasolucióndeesquemaextendidoodeesquemaestándar.
Lasventajasdeutilizarlasolucióndeesquemaextendidoson:
l Todos los objetos de control de acceso se mantienen en Active Directory.
l SeproporcionamáximaflexibilidadparaconfigurarelaccesodelosusuariosendiferentestarjetasdeliDRAC6condistintosnivelesdeprivilegios.
Laventajadeutilizarlasolucióndeesquemaestándarradicaenquenoserequiereunaextensióndelesquema,yaquelaconfiguraciónpredeterminadadel
esquema de Active Directory que proporciona Microsoft proporciona todas las clases de objetos necesarias.
DescripcióngeneraldelesquemaampliadodeActiveDirectory
Parautilizarlasolucióndeesquemaextendido,esnecesariounaextensióndelesquemadeActiveDirectory,segúnsedescribeenlasiguientesección.
Extensiones de esquema de Active Directory
Los datos de Active Directory son una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye las reglas que determinan el tipo
de datos que se pueden agregar o incluir en la base de datos. La clase de usuario es un ejemplo de una clase que se almacena en la base de datos. Algunos
ejemplosdeatributosdeclasedeusuarioincluyenelnombreyelapellidodelusuario,elnúmerotelefónico,etc.Lasempresaspuedenextenderlabasede
datosdeActiveDirectoryalagregarsuspropiosatributosyclasesexclusivosparasolucionarlasnecesidadesespecíficasdelentorno.Dellhaextendidoel
esquemaparaincluirloscambiosnecesariosparaadmitirlaautentificaciónyautorizacióndeadministraciónremota.
CadaatributooclasequeseagregaaunesquemaexistentedeActiveDirectorydebeserdefinidoconunaidentificaciónúnica.Paraquelasidentificaciones
se mantengan exclusivas en toda la industria, Microsoft conserva una base de datos de Identificadores de Objeto de Active Directory (OID) para que cuando
lascompañíasagreganextensionesalesquema,sepuedagarantizarqueseránexclusivasynoentraránenconflictounaconotra.Paraextenderelesquema
enActiveDirectorydeMicrosoft,DellrecibióOIDexclusivos,extensionesdenombreexclusivaseidentificacionesdeatributovinculadasexclusivamentepara
las clases y los atributos agregados al servicio de directorio.
NOTA: sielservidordeActiveDirectoryestáconfiguradoparaautentificarelclientedurantelafasedeinicializacióndeunasesiónSSL,deberácargar
tambiénelcertificadodelservidordeliDRAC6enelcontroladordedominiodeActiveDirectory.EstepasoadicionalnoesnecesariosiActiveDirectoryno
realizalaautentificacióndeclientedurantelafasedeinicializacióndeunasesiónSSL.
NOTA: si el sistema ejecuta Windows 2000, los siguientes pasos pueden variar.
NOTA: sielcertificadoSSLdefirmwaredeliDRAC6estáfirmadoporunaentidademisorareconocidaydichocertificadoyaseencuentraenlalistade
certificadosdeunaentidademisoraraízdeconfianzadelcontroladordedominio,noesnecesariorealizarlospasosdetalladosenestasección.