Users Guide
set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <DRAC-Serverzertifikat-TFTP-URI> /system1/sp1/oemdell_ssl1
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-ServerbereitgestelltenDNSverwendenmöchten,gebenSiefolgendenSM-CLP- Befehl
ein:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie Ihre DNS-IP- Adressemanuelleingebenmöchten,gebenSiefolgendeSM-CLP-Befehle ein:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<primäre-DNS-IP-Adresse>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<sekundäre-DNS-IP-Adresse>
ÜbersichtzumStandardschemadesActiveDirectory
Wie in Abbildung6-4dargestellt,erfordertdieVerwendungdesStandardschemasfürdieActiveDirectory-Integration die Konfiguration unter Active Directory
als auch unter iDRAC. Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugriff auf den iDRAC
besitzt,wirdeinMitgliedderRollengruppesein.UmdiesemBenutzerZugriffaufeinenbestimmteniDRACzugewähren,mussderRollengruppennameund
dessenDomänennameaufdembestimmteniDRACkonfiguriertwerden.ImGegensatzzurSchemaerweiterungslösungwirddieRolleunddie
BerechtigungsebeneaufjedemiDRACundnichtimActiveDirectorydefiniert.AufjedemiDRACkönnenbiszufünfRollengruppenkonfiguriertunddefiniert
werden. Tabelle5-10 zeigt die Zugriffsstufe der Rollengruppen und Tabelle6-9 zeigtdiestandardmäßigenEinstellungenderRollengruppen.
Abbildung 6-4.iDRAC-Konfiguration mit Microsoft Active Directory und dem Standardschema
Tabelle 6-9.StandardmäßigeRollengruppenberechtigungen
Das Standardschema kann auf zwei Arten im Active Directory aktiviert werden:
l Mit der iDRAC-Web-Benutzeroberfläche.SieheKonfiguration des iDRAC anhand des Standardschemas des Active Directory und der Webschnittstelle.
l Mit dem RACADM-CLI-Hilfsprogramm. Siehe Konfiguration des iDRAC anhand des Standardschemas von Active Directory und RACADM.
Standardschema von Active Directory zum Zugriff auf iDRAC konfigurieren
Standard-
Zugriffsstufe
GewährteBerechtigungen
Bit-Maske
Administrator
Bei iDRAC anmelden, iDRAC konfigurieren, Benutzer konfigurieren, Protokollelöschen, Serversteuerungsbefehle
ausführen, auf Konsolenumleitung zugreifen, aufVirtuellenDatenträgerzugreifen, Warnungen testen,
Diagnosebefehleausführen
0x000001ff
Hauptbenutzer
Bei iDRAC anmelden, Protokollelöschen, Serversteuerungsbefehleausführen, auf Konsolenumleitung zugreifen, auf
VirtuellenDatenträgerzugreifen, Warnungen testen
0x000000f9
Gastbenutzer
Bei iDRAC anmelden
0x00000001
Keine
Keine zugewiesenen Berechtigungen
0x00000000
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bit-Maskenwerte werden nur verwendet, wenn das Standardschema mit RACADM eingestellt wird.