Users Guide
如果从基于 Web 的界面登录且配置了用户域,则基于 Web 的界面登录页会在下拉式菜单中列出所有用户域供您选择。如果从下拉式菜单中选择一个用户域,则只需输入用户名。如果选
择"This iDRAC"(此 iDRAC),则只要您使用"使用 Active Directory 登录到 iDRAC6"中的上述登录语法,仍可作为 Active Directory 用户登录。
还可以使用 Smart Card 登录 DRAC6。有关详情,请参阅"使用 Smart Card 登录 iDRAC6"。
使用 Active Directory 单一登录
可以使 iDRAC6 能够使用 Kerberos(一种网络验证协议)来启用单一登录。有关设置 iDRAC6 以使用 Active Directory 单一登录功能的详情,请参阅"启用 Kerberos 验证"。
配置 iDRAC6 以使用单一登录
1. 单击"Remote Access"(远程访问)®"Configuration"(配置)选项卡® Active Directory 子选项卡 ® 选择"Configure Active Directory"(配置 Active
Directory)。
2. 在"Step 2 of 4 Active Directory Configuration and Management"(步骤 2,共 4 步 Active Directory 配置和管理)页上,选择"Enable Single Sign-
On"(启用单一登录)。只有在选中"Enable Active Directory"(启用 Active Directory)后,"Enable Single Sign-On"(启用单一登录)选项才启用。
"Enable Single Sign-On"(启用单一登录)选项允许在登录到工作站后不输入域用户验证凭据(比如用户名和密码)直接登录 iDRAC6。要使用此功能登录 iDRAC6,应已使
用有效 Active Directory 用户帐户登录到系统。另外,应已配置用户帐户使用 Active Directory 凭据登录 iDRAC6。iDRAC6 使用缓存的 Active Directory 凭据登录。
要使用 CLI 启用单一登录,请运行 racadm 命令:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
使用单一登录来登录到 iDRAC6
1. 使用网络帐户登录工作站。
2. 要访问 iDRAC6 网页,请键入:
https://<IP
地址
>
如果默认 HTTPS 端口号(端口 443)已更改,请键入:
https://<IP
地址
>:<
端口号
>
其中 IP
地址
是 iDRAC6 的 IP 地址,而
端口号
是 HTTPS 端口号。
将显示 iDRAC6 单一登录页。
3. 单击"Login"(登录)。
iDRAC6 会使用在用户使用有效 Active Directory 帐户登录时缓存在操作系统中的凭据来使用户登录。
关于 Active Directory 的常见问题
我的 Active Directory 登录失败。我该 如何排除此问题?
iDRAC6 在基于 Web 的界面中提供了一个诊断工具。从基于 Web 的界面以拥有管理员权限的本地用户身份登录。单击"Remote Access"(远程访问) ®"Configuration"(配置)
® Active Directory。滚动到"Active Directory Configuration and Management"(Active Directory 配置和管理)页底部,然后单击"Test Settings"( 检测设置)。输
入检测用户名和密码,然后单击"Start Test"(开始检测)。iDRAC6 会逐步运行测试并显示每个步骤的结果。还会记录详细的检测结果,以帮助您解决问题。单击 Active Directory
选项卡以返回到"Active Directory Configuration and Management"(Active Directory 配置和管理)页。滚动到页面底部,然后单击"Configure Active Directory"(配
置 Active Directory)以更改配置并再次运行检测,直到检测用户通过授权步骤为止。
我启用了证书验证,但我的 Active Directory 登录失败了。我从 GUI 运行诊断,检测结果显示以下错误信息:
ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC.(错误:不能联系 LDAP 服务器,错误:14090086:SSL 例程:
SSL3_GET_SERVER_CERTIFICATE:证书验证失败:请检查正确的认证机构 (CA) 证书是否已上载到 iDRAC。) 另请检查 iDRAC 日期是否在证书有效期内,且
iDRAC 中配置的域控制器地址是否与目录服务器证书的主题相符。
可能出现 了什么 问题,我应该如何解决?
如果启用证书验证,则 iDRAC6 在与目录服务器建立 SSL 连接时会使用上载的 CA 证书验证目录服务器证书。证书验证失败的最常见原因是:
注: Windows 2008 Active Directory 服务器仅支持最大长度为 256 个字符的 <用户名>@<域名> 字符串。