Users Guide

如果从基于 Web 的界面登录且配置了用户域,则基于 Web 的界面登录页会在下拉式菜单中列出所有用户域供您选择。如果从下拉式菜单中选择一个用户域,则只需输入用户名。如果选
"This iDRAC"(此 iDRAC,则只要您使用"使用 Active Directory 登录到 iDRAC6"中的上述登录语法,仍可作为 Active Directory 用户登录。
还可以使用 Smart Card 登录 DRAC6。有关详情,请参阅"使用 Smart Card 登录 iDRAC6"
使用 Active Directory 一登
可以使 iDRAC6 能够使用 Kerberos(一种网络验证协议)来启用单一登录。有关设置 iDRAC6 以使用 Active Directory 单一登录功能的详情,请参阅"启用 Kerberos 验证"
配置 iDRAC6 以使用一登
1. 单击"Remote Access"访问®"Configuration"(配置)选项卡® Active Directory 子选项卡 ® 选择"Configure Active Directory"(配置 Active
Directory
2. "Step 2 of 4 Active Directory Configuration and Management" 2,共 4 Active Directory 配置和管理)页上,选择"Enable Single Sign-
On"一登。只有在选中"Enable Active Directory"Active Directory后,"Enable Single Sign-On"一登选项才启用。
"Enable Single Sign-On"一登选项允许在登录到工作站后不输入域用户验证凭据(比如用户名和密码)直接登录 iDRAC6。要使用此功能登录 iDRAC6,应已使
用有效 Active Directory 用户帐户登录到系统。另外,应已配置用户帐户使用 Active Directory 凭据登录 iDRAC6iDRAC6 使用缓存的 Active Directory 凭据登录。
要使用 CLI 启用单一登录,请运行 racadm 命令:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
使用一登iDRAC6
1. 使用网络帐户登录工作站。
2. 要访问 iDRAC6 网页,请键入:
https://<IP
地址
>
如果默认 HTTPS 端口号(端口 443)已更改,请键入:
https://<IP
地址
>:<
端口号
>
其中 IP
地址
iDRAC6 IP 地址,而
端口号
HTTPS 端口号。
将显示 iDRAC6 单一登录页。
3. 单击"Login"(登
iDRAC6 会使用在用户使用有效 Active Directory 帐户登录时缓存在操作系统中的凭据来使用户登录。
Active Directory 的常见问题
我的 Active Directory 。我 如何排除此问题
iDRAC6 在基于 Web 的界面中提供了一个诊断工具。从基于 Web 的界面以拥有管理员权限的本地用户身份登录。单击"Remote Access"访问 ®"Configuration"(配置)
® Active Directory。滚动到"Active Directory Configuration and Management"Active Directory 配置和管理)页底部,然后单击"Test Settings" 检测设置)。输
入检测用户名和密码,然后单击"Start Test"检测iDRAC6 会逐步运行测试并显示每个步骤的结果。还会记录详细的检测结果,以帮助您解决问题。单击 Active Directory
选项卡以返回到"Active Directory Configuration and Management"Active Directory 配置和管理)页。滚动到页面底部,然后单击"Configure Active Directory"(配
Active Directory以更改配置并再次运行检测,直到检测用户通过授权步骤为止。
用了证书验证,但我的 Active Directory 了。我 GUI 检测结示以下错误信息:
ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC.错误:不能LDAP 器,错误14090086SSL 例程:
SSL3_GET_SERVER_CERTIFICATE证书验证请检认证 (CA) 证书是否已上iDRAC。) 请检 iDRAC 日期是否在证书有效期,且
iDRAC 中配置的域控制器地址是否证书的主相符。
可能出 了什 问题,我应该如何解
如果启用证书验证,则 iDRAC6 在与目录服务器建立 SSL 连接时会使用上载的 CA 证书验证目录服务器证书。证书验证失败的最常见原因是:
注: Windows 2008 Active Directory 服务器仅支持最大长度为 256 个字符的 <用户名>@<域名> 字符串。