Users Guide

3. SiDHCPestactivésuriDRAC6etquevousvoulezutiliserleDNSfourniparleserveurDHCP,tapezlescommandesRACADMsuivantes:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. SiDHCPestdésactivésuriDRAC6ouquevousvoulezentrermanuellementvotreadresseIPDNS,tapezlescommandesRACADMsuivantes:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP de DNS principale>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IP de DNS secondaire>
5. Sivousvoulezconfigurerunelistededomainesutilisateurafinden'avoiràentrerquelenomd'utilisateurdurantl'ouverturedesessionsurl'interface
Web,tapezlacommandesuivante:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <index>
Jusqu'à40domainesutilisateurpeuventêtreconfigurésavecdesnumérosd'indexcomprisentre1et40.
Consultez la section «ServicederépertoireLDAPgénérique»pourobtenirdesdétailssurlesdomainesutilisateur.
Test de vos configurations
Pourvérifiersivotreconfigurationfonctionneoupourétablirundiagnosticdel'échecdevotreouverturedesessionActiveDirectory,vouspouveztestervos
paramètresdepuisl'interfaceWebiDRAC6.
Unefoislaconfigurationdesparamètresterminéedansl'interfaceWebiDRAC6,cliquezsurParamètresdetestaubasdelapage.Ilvousestdemandéde
saisirunnomd'utilisateurdetest(parexemple,nomd'utilisateur@domaine.com)etunmotdepassepourexécuterletest.Selonvotreconfiguration,
l'exécutiondetouteslesétapesdutestetl'affichagedesrésultatsdechaqueétapepeuventprendreuncertaintemps.Unjournaldetestdétaillés'afficheau
basdelapagederésultats.
Encasd'échecd'uneétape,examinezlesdétailsdanslejournaldetestpouridentifierleproblèmeetuneéventuellesolution.Pourleserreurslesplus
courantes, consultez «QuestionslesplusfréquentesconcernantActiveDirectory».
Sivousdevezapporterdesmodificationsàvosparamètres,cliquezsurl'ongletActive Directory,puismodifiezlaconfigurationpasàpas.
ServicederépertoireLDAPgénérique
iDRAC6fournitunesolutiongénériquevisantàprendreenchargel'authentificationLDAP(LightweightDirectoryAccessProtocol).Cettefonctionnaliténe
nécessiteaucuneextensiondeschémaauseindevosservicesderépertoire.
Pourrendrel'implémentationLDAPiDRAC6générique,lespointscommunsentrelesdifférentsservicesderépertoiresontutiliséspourregrouperles
utilisateurs, puis mapper la relation utilisateur-groupe.Leschémaconstituel'actionspécifiqueauservicederépertoire.Parexemple,ilspeuventavoir
différentsnomsd'attributpourlegroupe,l'utilisateuretlelienentrel'utilisateuretlegroupe.CesactionspeuventêtreconfiguréesdansiDRAC6.
Syntaxed'ouverturedesession(utilisateurderépertoireetutilisateurlocal)
ContrairementàActiveDirectory,lescaractèresspéciaux(«@», «\» et «/») nesontpasutiliséspourdifférencierunutilisateurLDAPd'unutilisateurlocal.
L'utilisateurd'ouverturedesessiondoituniquementsaisirlenomd'utilisateur,àl'exclusiondunomdedomaine.iDRAC6adoptelenomd'utilisateurtelquelet
nelescindepasennomd'utilisateuretnomdedomaine.LorsqueLDAPgénériqueestactivé,iDRAC6tented'aborddeconnecterl'utilisateurentant
qu'utilisateurderépertoire.Encasd'échec,larecherched'utilisateurlocalestactivée.
ConfigurationduservicederépertoireLDAPgénériqueavecl'interfaceWebiDRAC6
1. Ouvrezunefenêtred'unnavigateurWebprisencharge.
2. Ouvrez une session sur l'interface Web iDRAC6.
3. AccédezàAccèsàdistance® onglet Réseau/Sécurité® onglet Service d'annuaire® Serviced'annuaireLDAPgénérique.
La page ConfigurationetgestiondeLDAPgénériqueaffichelesparamètresLDAPgénériqueiDRAC6actuels.Faitesdéfilerverslebasdelapage
ConfigurationetgestiondeLDAPgénérique et cliquez sur ConfigurerLDAPgénérique.
LapageConfigurationetgestionLDAPgénériquesÉtape1/3s'affiche.Utilisezcettepagepourconfigurerlecertificatnumériqueutilisélorsde
l'établissementdesconnexionsSSLaucoursdelacommunicationavecunserveurLDAPgénérique.CescommunicationsutilisentLDAPsurSSL(LDAPS).
Sivousactivezlavalidationdecertificat,téléversezlecertificatdel'autoritédecertification(AC)quiaémislecertificatutiliséparleserveurLDAPlorsde
l'établissementdesconnexionsSSL.Lecertificatdel'ACestutilisépourvaliderl'authenticitéducertificatfourniparleserveurLDAPlorsde
REMARQUE:Aucunchangementdecomportementn'alieuauniveaudelasyntaxed'ouverturedesessionActiveDirectory.LorsqueLDAPgénériqueest
activé,lapaged'ouverturedesessiond'IUGafficheuniquement«CetiDRAC»dans le menu déroulant.
REMARQUE:Lescaractères«<»et «>»nesontpasautorisésdanslenomd'utilisateurpourlesservicesderépertoireopenLDAPetOpenDS.