Users Guide

set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <URI TFTP du certificat de serveur iDRAC> /system1/sp1/oemdell_ssl1
2. SiDHCPestactivésuriDRACetquevousvoulezutiliserlenomDNSfourniparleserveurDHCP,tapezlacommandeSM-CLPsuivante:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. SiDHCPestdésactivésuriDRACouquevousvoulezentrermanuellementl'adresseIPDNS,tapezlescommandesSM-CLPsuivantes:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<adresse IP DNS principale>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<adresse IP DNS secondaire>
Présentationduschémastandardd'ActiveDirectory
Commeillustrédansfigure6-4,l'utilisationduschémastandardpourl'intégrationd'ActiveDirectorynécessiteuneconfigurationsurActiveDirectoryetsur
l'iDRAC.Ducôtéd'ActiveDirectory,unobjetdegroupestandardestutilisécommegroupederôles.UnutilisateurayantaccèsàiDRACseramembredugroupe
derôles.Pouroctroyeràcetutilisateurl'accèsàuniDRACspécifique,lenomdugroupederôlesetsonnomdedomainedoiventêtreconfiguréssurcetiDRAC.
Contrairementàlasolutionduschémaétendu,leniveaudesrôlesetdesprivilègesestdéfinisurchaqueiDRACetnonpasdansActiveDirectory.Vouspouvez
configureretdéfinirunmaximumdecinqgroupesderôlessurchaqueiDRAC.Tableau5-10 sur tableau6-9présenteleniveaudeprivilègedesgroupesde
rôlesetillustrelesparamètrespardéfautdesgroupesderôles.
Figure 6-4.Configurationd'iDRACavecMicrosoftActiveDirectoryetleschémastandard
Tableau 6-9.Privilègespardéfautdesgroupesderôles
Ilyadeuxmanièresd'activerleschémastandarddansActiveDirectory:
l Avec l'interface utilisateur Web iDRAC. Reportez-vousàlasectionConfigurationd'iDRACavecleschémastandardd'ActiveDirectoryetl'interfaceWeb.
l Avec l'outil CLI?RACADM. Reportez-vousàlasectionConfigurationd'iDRACavecleschémastandardd'ActiveDirectoryetRACADM.
Configurationduschémastandardd'ActiveDirectorypouraccéderàiDRAC
VousdevezeffectuerlesétapessuivantespourconfigurerActiveDirectoryavantqu'unutilisateurActiveDirectorypuisseavoiraccèsàiDRAC:
Niveaudeprivilège
pardéfaut
Droitsaccordés
Masque
binaire
Administrateur
Ouverture de session iDRAC, Configuration d'iDRAC, Configuration des utilisateurs, Effacement des journaux,
Exécutiondescommandesdecontrôleduserveur, Accèsàlaredirectiondeconsole, Accèsaumédiavirtuel, Test
des alertes, Exécutiondescommandesdediagnostic
0x000001ff
Utilisateurprivilégié
Ouverture de session iDRAC, Effacement des journaux, Exécutiondescommandesdecontrôleduserveur, Accèsà
la redirection de console, Accèsaumédiavirtuel, Test des alertes
0x000000f9
Invité
Ouvrir une session iDRAC
0x00000001
Aucun.
Aucundroitattribué
0x00000000
Aucun.
Aucundroitattribué
0x00000000
REMARQUE:LesvaleursdemasquebinairenesontutiliséesquelorsduparamétrageduschémastandardavecRACADM.