Users Guide
ConfiguracióndeMicrosoftActiveDirectoryconesquemaextendidomedianteRACADM
Use los comandos siguientes para configurar el componente Microsoft Active Directory del iDRAC6 con el esquema extendido mediante la herramienta de CLI
de RACADM, en lugar de la interfaz web.
1. AbraunalíneadecomandosyescribalossiguientescomandosdeRACADM:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacName <nombrecomúndelRAC>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nombre completo del dominio del RAC>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
SideseautilizarlabúsquedaenelDNSparaobtenerladireccióndelservidordelcontroladordedominiodeActiveDirectory,escribaelsiguiente
comando:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupEnable=1
l PararealizarlabúsquedaenelDNSconelnombrededominiodelusuarioqueiniciósesión:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupbyUserdomain=1
l ParaespecificarelnombrededominioqueseutilizaráenlabúsquedaenelDNS:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupDomainName <nombrededominioqueseutilizaráenlabúsquedaenelDNS>
SideseadesactivarlavalidacióndecertificadosduranteelprotocolodeenlaceSSL,escribaelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
En este caso, no tiene que cargar un certificado de entidad emisora.
SideseaaplicarlavalidacióndecertificadosduranteelprotocolodeenlaceSSL,escribaelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Enestecaso,deberácargaruncertificadodelaentidademisoraconelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <certificadoCAraízdeADS>
El siguiente comando de RACADM es opcional. Consulte ImportacióndelcertificadoSSLdefirmwaredeliDRAC6paraobtenermásinformación.
racadm sslcertdownload -t 0x1 -f <certificado SSL del RAC>
2. Si desea especificar el tiempo en segundos que se debe esperar a que las consultas de Active Directory (AD) se completen antes de que finalice el
tiempo de espera, escriba el siguiente comando:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <tiempo en segundos>
3. SielDHCPestáactivadoeneliDRACyusteddeseausarelDNSproporcionadoporelservidorDHCP,escribaelsiguientecomandoRACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. SielDHCPestádesactivadoeneliDRACosideseaintroducirmanualmentelasdireccionesIPdeDNS,escribalossiguientescomandosRACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <direcciónIPdelDNSprimario>
NOTA: Es necesario configurar al menos una de las tres direcciones. iDRAC intenta conectarse a cada una de las direcciones configuradas, una a
lavez,hastalograrestablecerunaconexiónsatisfactoria.Cuandoseleccionalaopcióndeesquemaextendido,estassonlasdireccionesIPoel
FQDNdeloscontroladoresdedominiodondeestáubicadoeldispositivoiDRAC.Losservidoresdelcatálogoglobalnoseutilizanenelmodode
esquema extendido.
NOTA: LadirecciónIPoelFQDNqueespecifiqueenestecampodebeconcordarconelcampoSujetooNombrealternativodesujetodel
certificadodecontroladordedominiositieneactivadalavalidacióndecertificados.
PRECAUCIÓN:Enestaversión,lafuncióndeautenticacióndedosfactores(TFA)contarjetainteligentenopuedeutilizarsesiActive
Directoryestáconfiguradoparaelesquemaextendido.Lafuncióndeiniciodesesiónúnico(SSO)puedeutilizarsetantoconelesquema
estándarcomoconelextendido.