Users Guide
Pourtéléverserlecertificatàl'aidedel'interfaceWeb,consultez«ConfigurationdeMicrosoftActiveDirectoryavecleschémaétenduavecl'interfaceWeb
iDRAC6»ou «ConfigurationdeMicrosoftActiveDirectoryavecleschémastandardavecl'interfaceWebiDRAC6».
Importation du certificat SSL du micrologiciel iDRAC6
UtilisezlaprocéduresuivantepourimporterlecertificatSSLdumicrologicieliDRAC6danstoutesleslistesdecertificatsdeconfiancedecontrôleurdedomaine.
LecertificatSSLiDRAC6estlemêmequeceluiutilisépourleserveurWebiDRAC6.TouslescontrôleursiDRACsontlivrésavecuncertificatauto-signépar
défaut.
PourtéléchargerlecertificatSSLiDRAC6,exécutezlacommandeRACADMsuivante:
racadm sslcertdownload -t 0x1 -f <certificat SSL du RAC>
1. Surlecontrôleurdedomaine,ouvrezunefenêtreConsole MMCetsélectionnezCertificats® Autoritésdecertificationracinesdeconfiance.
2. Cliquez avec le bouton droit de la souris sur Certificats,sélectionnezTouteslestâches et cliquez sur Importer.
3. Cliquez sur Suivant et naviguez vers le fichier de certificat SSL.
4. Installez le certificat SSL iDRAC6 dans l'Autoritédecertificationracinedeconfiancedechaquecontrôleurdedomaine.
Sivousavezinstallévotreproprecertificat,assurez-vous que l'AC qui signe votre certificat est dans la liste des autoritésdecertificationracinesde
confiance.Siellenel'estpas,vousdevezl'installersurtousvoscontrôleursdedomaine.
5. Cliquez sur SuivantetchoisissezsivousvoulezqueWindowssélectionneautomatiquementlemagasindecertificatsenfonctiondutypedecertificatou
naviguez vers un magasin de votre choix.
6. Cliquez sur Terminer, puis sur OK.
Utilisation de Microsoft Active Directory pour ouvrir une session sur iDRAC6
VouspouvezutiliserActiveDirectorypourouvrirunesessionsuriDRAC6viaunedesméthodessuivantes:
l Interface Web
l RACADM distante
l ConsolesérieouTelnet
Lasyntaxed'ouverturedesessionestlamêmepourlestroisméthodes:
<nom d'utilisateur@domaine>
ou
<domaine>\<nom d'utilisateur> ou <domaine>/<nom d'utilisateur>
oùnom d'utilisateurestunechaîneASCIIde1à256octets.
Lesespacesblancsetlescaractèresspéciaux(comme\,/ou@)nepeuventpasêtreutiliséspourlenomd'utilisateuroulenomdedomaine.
Sivousouvrezunesessiondepuisl'interfaceWebetquevousavezconfigurédesdomainesutilisateur,lapaged'ouverturedesessiondel'interfaceWeb
indiqueratouslesdomainesutilisateurparmilesquelsvouspouvezchoisirdanslemenudéroulant.Sivoussélectionnezundomaineutilisateurdepuislemenu
déroulant,ilvoussuffitdesaisirlenomd'utilisateur.SivoussélectionnezCet iDRAC, vous pouvez toujours ouvrir une session en tant qu'utilisateur Active
Directoryenutilisantlasyntaxed'ouverturedesessiondécriteci-dessus dans «Utilisation de Microsoft Active Directory pour ouvrir une session sur iDRAC6».
VouspouvezégalementouvrirunesessionsuriDRAC6àl'aidedelacarteàpuce.Pourplusd'informations,consultez«Ouverture de session sur iDRAC6 avec
lacarteàpuce».
REMARQUE:SileserveurActiveDirectoryestdéfinipourauthentifierleclientlorsdelaphased'initialisationd'unesessionSSL,vousdevezégalement
téléverserlecertificatduserveuriDRAC6verslecontrôleurdedomaineActiveDirectory.Cetteétapesupplémentairen'estpasnécessairesiActive
Directoryneprocèdepasàl'authentificationduclientlorsdelaphased'initialisationd'unesessionSSL.
REMARQUE:SivotresystèmeexécuteWindows2000,lesétapessuivantespeuventvarier.
REMARQUE:SilecertificatSSLdumicrologicieliDRAC6estsignéparuneACconnueetsilecertificatdecetteACestdéjàdanslalistedesautoritésde
certificationracinesdeconfianceducontrôleurdedomaine,vousn'avezpasbesoind'effectuerlesétapesdécritesdanscettesection.
REMARQUE:VousnepouvezpasspécifierdenomsdedomaineNetBIOS,telsqueAmériques,carcesnomsnepeuventpasêtrerésolus.
REMARQUE:LeserveurWindows2008ActiveDirectoryprenduniquementenchargelachaîne<nom_d'utilisateur@<nom_de_domaine>avec256
caractèresmaximum.