Users Guide
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS
根
CA
认证
>
以下 RACADM 命令可选。有关其它信息,请参阅"导入 iDRAC6 固件 SSL 认证"。
racadm sslcertdownload -t 0x1 -f <RAC SSL
认证
>
2. 如果 iDRAC 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则键入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者想手动输入 DNS IP 地址,则键入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
主要
DNS IP
地址
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
次要
DNS IP
地址
>
4. 如果要配置用户域列表以便在登录到 iDRAC6 Web 界面时只需输入用户名,则键入以下命令:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
您最多可配置 40 个用户域,其索引编号为 1至 40。
请参阅"使用 Active Directory 登录到 iDRAC6"了解关于用户域的详情。
5. 按 Enter 键完成扩展架构的 Active Directory 配置。
标准架构 Active Directory 概述
如图7-3 中所示,为 Active Directory 集成使用标准架构需要在 Active Directory 和 iDRAC6 上都进行配置。
图 7-3.使用 Microsoft Active Directory 和标准架构配置 iDRAC
在 Active Directory 端,标准组对象用作角色组。具有 iDRAC6 权限的用户将是该角色组的成员。为了授予该用户对特定 iDRAC6 的权限,需要在特定 iDRAC6 上配置角色组名称及其域
名。与扩展架构解决方案不同,角色和权限级别在各个 iDRAC6 上定义,而不是在 Active Directory 中定义。每个 iDRAC 中可配置和定义多达五个角色组。 表7-9 显示默认的角色组权
限。
表 7-9.默认角色组权限
角
色
组
默认
权限
级别
授予的权限
位掩码
角色
组
1
管理
员
"Login to iDRAC"(登录 到 iDRAC) 、"Configure iDRAC"(配置 iDRAC)、"Configure Users"(配置用户 )、"Clear Logs"( 清除日
志)、"Execute Server Control Commands"(执行服务器控制命令)、"Access Console Redirection"(访问控制台重定向)、"Access
Virtual Media"(访问虚拟介质)、"Test Alerts"(检测警报)、"Execute Diagnostic Commands"(执行诊断命令)
0x000001ff
角色
组
2
操作
员
"Login to iDRAC"(登录 到 iDRAC)、"Configure iDRAC"(配置 iDRAC)、"Execute Server Control Commands"(执行服务器控制
命令)、"Access Console Redirection"(访问控制台重定向)、"Access Virtual Media"(访问虚拟介质)、"Test Alerts"(检测警
报)、"Execute Diagnostic Commands"(执行诊断命令)
0x000000f9
角色
组
只读
"Login to iDRAC"(登录到 iDRAC)
0x00000001