Users Guide

set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <DRAC-Serverzertifikat-TFTP-URI> /system1/sp1/oemdell_ssl1
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-ServerbereitgestelltenDNSverwendenmöchten,gebenSiefolgendenSM-CLP- Befehl
ein:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie Ihre DNS-IP- Adressemanuelleingebenmöchten,gebenSiefolgendeSM-CLP-Befehle ein:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<primäre-DNS-IP-Adresse>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<sekundäre-DNS-IP-Adresse>
ÜbersichtzumStandardschemadesActiveDirectory
Wie in Abbildung6-4dargestellt,erfordertdieVerwendungdesStandardschemasfürdieActiveDirectory-Integration die Konfiguration unter Active Directory
als auch unter iDRAC. Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugriff auf den iDRAC
besitzt,wirdeinMitgliedderRollengruppesein.UmdiesemBenutzerZugriffaufeinenbestimmteniDRACzugewähren,mussderRollengruppennameund
dessenDomänennameaufdembestimmteniDRACkonfiguriertwerden.ImGegensatzzurSchemaerweiterungslösungwirddieRolleunddie
BerechtigungsebeneaufjedemiDRACundnichtimActiveDirectorydefiniert.AufjedemiDRACkönnenbiszufünfRollengruppenkonfiguriertunddefiniert
werden. Tabelle5-10 zeigt die Zugriffsstufe der Rollengruppen und Tabelle6-9 zeigtdiestandardmäßigenEinstellungenderRollengruppen.
Abbildung 6-4.iDRAC-Konfiguration mit Microsoft Active Directory und dem Standardschema
Tabelle 6-9.StandardmäßigeRollengruppenberechtigungen
Das Standardschema kann auf zwei Arten im Active Directory aktiviert werden:
l Mit der iDRAC-Web-Benutzeroberfläche.SieheKonfiguration des iDRAC anhand des Standardschemas des Active Directory und der Webschnittstelle.
l Mit dem RACADM-CLI-Hilfsprogramm. Siehe Konfiguration des iDRAC anhand des Standardschemas von Active Directory und RACADM.
Standardschema von Active Directory zum Zugriff auf iDRAC konfigurieren
Standard-
Zugriffsstufe
GewährteBerechtigungen
Bit-Maske
Administrator
Bei iDRAC anmelden, iDRAC konfigurieren, Benutzer konfigurieren, Protokollelöschen, Serversteuerungsbefehle
ausführen, auf Konsolenumleitung zugreifen, aufVirtuellenDatenträgerzugreifen, Warnungen testen,
Diagnosebefehleausführen
0x000001ff
Hauptbenutzer
Bei iDRAC anmelden, Protokollelöschen, Serversteuerungsbefehleausführen, auf Konsolenumleitung zugreifen, auf
VirtuellenDatenträgerzugreifen, Warnungen testen
0x000000f9
Gastbenutzer
Bei iDRAC anmelden
0x00000001
Keine
Keine zugewiesenen Berechtigungen
0x00000000
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bit-Maskenwerte werden nur verwendet, wenn das Standardschema mit RACADM eingestellt wird.