Users Guide
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
IndiesemFallmüssenSiemitdemfolgendenRACADM-Befehl ein CA-Zertifikat laden:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
Die Verwendung des folgenden RACADM-Befehls kann optional sein. Weitere Informationen hierzu finden Sie unter SSL-Zertifikat der iDRAC6-Firmware
importieren.
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. WennSiedieZeitinSekundenangebenmöchten,dieabgewartetwerdensoll,bisActiveDirectory-Abfragen abgeschlossen werden, bevor eine
Zeitüberschreitungeintritt,gebenSiedenfolgendenBefehlein:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <Zeit in Sekunden>
3. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-ServerbereitgestelltenDNSverwendenmöchten,gebenSiefolgendenRACADM-Befehl
ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. WennDHCPaufdemiDRACdeaktiviertist,oderSiemöchtenIhreDNS- IP-Adresse manuell eingeben, geben Sie folgende RACADM-Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-Adresse>
5. WennSieeineListevonBenutzerdomänenerstellenmöchten,sodassfürdieAnmeldungbeideriDRAC6-Webschnittstelle nur der Benutzername
eingegeben werden muss, verwenden Sie den folgenden Befehl:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <Index>
Siekönnenbiszu40BenutzerdomänenmitIndexzahlenzwischen1und40konfigurieren.
DetailszuBenutzerdomänenfindenSieunterAllgemeiner LDAP-Verzeichnisdienst.
6. DrückenSiedieEingabetaste,umdieKonfigurationdesActiveDirectorymiterweitertemSchemaabzuschließen.
ÜbersichtdesStandardschema-Active Directory
Wie in Abbildung7-3dargestellt,erfordertdieVerwendungdesStandardschemasfürdieActiveDirectory-Integration die Konfiguration unter Active Directory
und unter iDRAC6.
Abbildung 7-3.KonfigurationdesiDRACmitMicrosoftActiveDirectoryundStandardschema
Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugang zum iDRAC6 hat, wird Mitglied der
Rollengruppe.UmdiesemBenutzerZugriffaufeinenbestimmteniDRAC6zugewähren,mussderRollengruppennameunddessenDomänennameaufdem
jeweiligeniDRAC6konfiguriertwerden.ImGegensatzzurLösungdeserweitertenSchemaswirddieRolleunddieBerechtigungsebeneaufjedemiDRAC6und
nichtimActiveDirectorydefiniert.AufjedemiDRACkönnenbiszufünfRollengruppenkonfiguriertunddefiniertwerden.Tabelle7-9 zeigt die Standard-
Rollengruppen-Berechtigungen.