Users Guide

Die Active Directory-Konfiguration mit erweitertem Schema ist damit abgeschlossen.
Konfiguration des Microsoft Active Directory mit erweitertem Schema unter Verwendung
von RACADM
Verwenden Sie die folgenden Befehle, um die iDRAC6-Microsoft Active Directory-Funktion mit erweitertem Schema zu konfigurieren, indem Sie das RACADM-CLI-
Hilfsprogramm anstelle der webbasierten Schnittstelle verwenden.
1. ÖffnenSieeineEingabeaufforderungundgebenSiediefolgendenRACADM-Befehle ein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacName <allgemeiner RAC-Name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <vollständigqualifizierterrac-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <vollständigqualifizierterDomänennameoderIP-AdressedesDomänen-
Controllers>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <vollständigqualifizierterDomänennameoderIP-AdressedesDomänen-
Controllers>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <vollständigqualifizierterDomänennameoderIP-AdressedesDomänen-
Controllers>
Wenn Sie die DNS-Suche zum Abrufen der Serveradresse des Active Directory-Domänen-Controllersverwendenmöchten,gebenSiedenfolgenden
Befehl ein:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupEnable=1
l ZumAusführenderDNS-SuchemitdemDomänennamendesAnmeldebenutzers:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupbyUserdomain=1
l ZurAngabedesDomänennamenszurVerwendungderDNS-Suche:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupDomainName <DomänennamezurVerwendungbeiderDNS-Suche>
WennSiefürdenSSL-HandshakedieÜberprüfungdesZertifikatsdeaktivierenmöchten,gebenSiedenfolgendenRACADM-Befehl ein:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
In diesem Fall brauchen Sie kein CA-Zertifikat zu laden.
WennSiefürdenSSL-HandshakedieÜberprüfungdesZertifikatserzwingenmöchten,gebenSiedenfolgendenRACADM-Befehl ein:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
IndiesemFallmüssenSiemitdemfolgendenRACADM-Befehl ein CA-Zertifikat laden:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
Die Verwendung des folgenden RACADM-Befehls kann optional sein. Weitere Informationen hierzu finden Sie unter SSL-Zertifikat der iDRAC6-Firmware
importieren.
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. WennSiedieZeitinSekundenangebenmöchten,dieabgewartetwerdensoll,bisActiveDirectory-Abfragen abgeschlossen werden, bevor eine
Zeitüberschreitungeintritt,gebenSiedenfolgendenBefehlein:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <Zeit in Sekunden>
Sie DHCP, um DNS-Server abzurufen.
ANMERKUNG: Mindestens eine der drei Adressen muss konfiguriert werden. iDRAC versucht so lange, nacheinander mit jeder der konfigurierten
AdresseneineVerbindungherzustellen,biseineVerbindunghergestelltwerdenkonnte.WenndieOptionfürdaserweiterteSchemaausgewählt
ist, sind dies die FQDN bzw. IP-AdressendesDomänen-Controllers, auf dem sich das iDRAC-Gerätbefindet.GlobalCatalogServerwerdenim
Modus "Erweitertes Schema" nicht verwendet.
ANMERKUNG: Der FQDN oder die IP-Adresse, den/die Sie in diesem Feld angeben, sollte mit dem Feld "Servername" oder "Alternativer
Servername"desZertifikatsIhresDomänen-Controllersübereinstimmen,wennSiedieÜberprüfungdesZertifikatsaktivierthaben.
VORSICHTSHINWEIS: In dieser Version wird die Funktion der Smart Card-basierten Zweifaktor-Authentifizierung(TFA)nichtunterstützt,
wennActiveDirectoryfürdaserweiterteSchemakonfiguriertist.DieFunktiondereinfachenAnmeldung(SSO)wirdsowohlfürdas
StandardschemaalsauchfürdaserweiterteSchemaunterstützt.