Users Guide

racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS
CA
认证
>
以下 RACADM 命令可选。有关其它信息,请参阅"导入 iDRAC6 固件 SSL 认证"
racadm sslcertdownload -t 0x1 -f <RAC SSL
认证
>
2. 如果 iDRAC 上已启用 DHCP 并且希望使用 DHCP 服务器提供的 DNS,则键入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者想手动输入 DNS IP 地址,则键入以下 RACADM 命令:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
主要
DNS IP
地址
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
次要
DNS IP
地址
>
4. 如果要配置用户域列表以便在登录到 iDRAC6 Web 界面时只需输入用户名,则键入以下命令:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
您最多可配置 40 个用户域,其索引编号为 140
请参阅"使用 Active Directory 登录到 iDRAC6"了解关于用户域的详情。
5. Enter 键完成扩展架构的 Active Directory 配置。
准架 Active Directory
7-3 中所示,为 Active Directory 集成使用标准架构需要在 Active Directory iDRAC6 上都进行配置。
7-3.使用 Microsoft Active Directory 准架配置 iDRAC
Active Directory 端,标准组对象用作角色组。具有 iDRAC6 权限的用户将是该角色组的成员。为了授予该用户对特定 iDRAC6 的权限,需要在特定 iDRAC6 上配置角色组名称及其域
名。与扩展架构解决方案不同,角色和权限级别在各个 iDRAC6 上定义,而不是在 Active Directory 中定义。每个 iDRAC 中可配置和定义多达五个角色组。 7-9 显示默认的角色组权
限。
7-9.角色组权
级别
授予的
位掩
角色
1
管理
"Login to iDRAC"(登 iDRAC "Configure iDRAC"(配置 iDRAC"Configure Users"(配置用 "Clear Logs" 除日
志)"Execute Server Control Commands"行服器控制命令)"Access Console Redirection"访问控制台重定向)"Access
Virtual Media"访问"Test Alerts"检测"Execute Diagnostic Commands"命令)
0x000001ff
角色
2
操作
"Login to iDRAC"(登 iDRAC)、"Configure iDRAC"(配置 iDRAC)、"Execute Server Control Commands"行服器控制
命令)"Access Console Redirection"访问控制台重定向)"Access Virtual Media"访问"Test Alerts"检测
)、"Execute Diagnostic Commands"命令)
0x000000f9
角色
只读
"Login to iDRAC"(登录到 iDRAC
0x00000001