Users Guide
racadm config -g cfgldap -o cfgLdapServer <FQDN oder IP-Adresse>
racadm config -g cfgldap -o cfgLdapPort <Anschlussnummer>
racadm config -g cfgldap -o cfgLdapBaseDN dc=common,dc=com
racadm config -g cfgldap -o cfgLdapCertValidationenable 0
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupDN 'cn=everyone,ou=groups,dc=common,dc=com'
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupPrivilege 0x0001
Zeigen Sie die Einstellungen unter Verwendung der nachstehenden Befehle an
racadm getconfig -g cfgldap
racadm getconfig -g cfgldaprolegroup -i 1
VerwendenSieRACADM,umzuprüfen,obdieAnmeldungmöglichist
racadm -r <iDRAC6–IP> -u user.1 -p password getractime
ZusätzlicheEinstellungenzumTestenderOptionBindDN
racadm config -g cfgldap -o cfgLdapBindDN "cn=idrac_admin,ou=iDRAC_admins,ou=People,dc=common,dc=com"
racadm config -g cfgldap -o cfgLdapBindPassword password
HäufiggestellteFragenzuActiveDirectory
Die SSO-AnmeldungschlägtaufWindowsServer2008R2x64fehl.Wasmussichtun,damitSSOmitWindowsServer2008R2x64funktioniert?
1. FührenSiehttp://technet.microsoft.com/en- us/library/dd560670(WS.10).aspxfürdenDomänen-ControllerunddieDomänenregelaus.
Konfigurieren Sie Ihre Computer zur Verwendung der DES-CBC-MD5-Cipher-Suite.DieseEinstellungenhabenmöglicherweiseEinflussaufdie
KompatibilitätmitClient-Computern oder -Diensten und Anwendungen in Ihrer Umgebung. Die Regeleinstellung FürKerberoszulässige
Verschlüsselungstypenkonfigurieren ist unter Computer Configuration\Security Settings\Local Policies\Security Options gespeichert.
2. DieDomänen-ClientsmüssenüberdasaktualiserteGPOverfügen.GebenSieinderBefehlszeiledenBefehlgpupdate /forceeinundlöschenSiediealte
Keytab mit klist purge cmd.
3. Sobald das GPO aktualisiert wurde, erstellen Sie die neue Keytab.
4. Laden Sie die Keytab zu iDRAC6 hoch.
SSO arbeitet jetzt mit iDRAC6.
Meine Active Directory-Anmeldung ist gescheitert. Wie kann ich dieses Problem beheben?
iDRAC6bietetüberdieWebschnittstelleeinDiagnoseprogramman.MeldenSiesichaufderWebschnittstellealslokalerBenutzermitAdministratorrechtenan.
Klicken Sie auf Remote-Zugriff® Register Netzwerk/Sicherheit ® Verzeichnisdienst® Microsoft Active Directory. Verwenden Sie den Bildlauf, um an den
unteren Rand der Seite Active Directory-Konfiguration und Verwaltungzu gelangen, und klicken Sie auf Einstellungenüberprüfen. Geben Sie einen Test-
Benutzernamen und ein Kennwort ein und klicken Sie auf Überprüfungstarten.iDRAC6führtdieÜberprüfungenSchrittfürSchrittdurchundzeigtdasErgebnis
fürjedenSchrittan.EindetaillierterTestberichtzurUnterstützungbeimLösenvonProblemenwirdebenfallsaufgezeichnet.WechselnSiezurSeiteActive
Directory-Konfiguration und Verwaltungzurück.VerwendenSiedenBildlauf,umandenunterenRandderSeitezugelangen,undklickenSieaufActive
Directory konfigurieren,umIhreKonfigurationzuändern,undführenSiedenTesterneutdurch,bisderTestbenutzerdieAutorisierungerhält.
IchhabedieÜberprüfungdesZertifikatsaktiviert,meineActiveDirectory-Anmeldungistabertrotzdemgescheitert.IchhabedieDiagnosevonderGUI
ausdurchgeführtunddieTestergebnissezeigendiefolgendeFehlermeldungan:FEHLER: Keine Verbindung zum LDAP-Servermöglich,
Fehler:14090086: SSL-Routinen:SSL3_GET_SERVER_CERTIFICATE:Zertifikatprüfungfehlgeschlagen:BitteüberprüfenSie,obdaskorrekteCA-
ZertifikataufdeniDRAChochgeladenwurde.KontrollierenSiebitteauch,dassdieGültigkeitdesiDRACdiederZertifikatenichtüberschreitetunddie
AdressedesimiDRACkonfiguriertenDomänen-Controllers mit dem Directory-Server-Zertifikatübereinstimmt.
WokönntedasProblemliegen,undwiekannichesbeheben?
WenndieFunktionzurÜberprüfungdesZertifikatsaktiviertist,nutztderiDRAC6beibestehenderSSL-Verbindung mit dem Server das hochgeladene CA-
ZertifikatzurÜberprüfungdesActiveDirectoryServer-Zertifikats.DiehäufigstenGründefürdasScheiternderZertifikatvalidierungsind:
1. DasGültigkeitsdatumdesiDRAC6liegtüberdemdesServer-Zertifikats oder des CA-Zertifikats.ÜberprüfenSiedieaktuelleiDRAC6-Zeit und die
GültigkeitsdauerIhresZertifikats.
2. DieiniDRAC6konfiguriertenDomänen-Controller-Adressen stimmen nicht mit dem Servernamen oder alternativen Servernamen im Directory- Server-
Zertifikatüberein.FallsSieeineIP-Adresse verwenden, lesen Sie bitte die folgende Frage und Antwort. Wenn Sie einen FQDN verwenden, stellen Sie
bittesicher,dassSiedenFQDNdesDomänen-ControllersverwendenundnichtdenderDomäneselbst,zumBeispielservername.example.com anstelle
von example.com.
Ich verwende eine IP-AdressealsAdressedesDomänen-ControllersunderhaltekeineGenehmigungfürmeinZertifikat.WoliegtdasProblem?
ANMERKUNG: KonfigurierenSieiDRAC6zurVerwendungeinesDomänennamenservers,wodurchderLDAP-Server-Host-Nameaufgelöstwird,fürdessen
Verwendung in der LDAP-Serveradresse der iDRAC6 konfiguriert ist. Der Host-Name muss mit dem "CN" oder "Subjekt" im Zertifikat des LDAP-Servers
übereinstimmen.