Users Guide
21. EscribasunombredeusuarioycontraseñadeActiveDirectory.
Aparecenlosresultadosdelapruebayelregistrodelamisma.Paraobtenerinformaciónadicional,verPrueba de las configuraciones realizadas.
ConestepasosecompletalaconfiguracióndeActiveDirectoryconesquemaextendido.
ConfiguracióndeMicrosoftActiveDirectoryconesquemaextendidomedianteRACADM
Use los comandos siguientes para configurar el componente Microsoft Active Directory del iDRAC6 con el esquema extendido mediante la herramienta de CLI
de RACADM, en lugar de la interfaz web.
1. AbraunsímbolodelsistemayescribalossiguientescomandosdeRACADM:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <nombrecomúndelRAC>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nombre completo del dominio del RAC>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <nombrededominiocompletoodirecciónIPdelcontroladordedominio>
SideseautilizarlabúsquedaenelDNSparaobtenerladireccióndelservidordelcontroladordedominiodeActiveDirectory,escribaelsiguiente
comando:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupEnable=1
l PararealizarlabúsquedaenelDNSconelnombrededominiodelusuarioqueiniciasesión:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupbyUserdomain=1
l ParaespecificarelnombrededominioqueseutilizaráenlabúsquedaenelDNS:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupDomainName <nombrededominioqueseutilizaráenlabúsquedaenelDNS>
SideseadesactivarlavalidacióndecertificadosduranteelprotocolodeenlaceSSL,escribaelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
En este caso, no tiene que cargar un certificado de entidad emisora.
SideseaaplicarlavalidacióndecertificadosduranteelprotocolodeenlaceSSL,escribaelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Enestecaso,deberácargaruncertificadodelaentidademisoraconelsiguientecomandodeRACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <certificadoCAderaízADS>
El siguiente comando de RACADM es opcional. Ver ImportacióndelcertificadoSSLdefirmwaredeliDRAC6paraobtenerinformaciónadicional.
racadm sslcertdownload -t 0x1 -f <certificado SSL de RAC>
2. Si desea especificar el tiempo en segundos que se debe esperar a que las consultas de Active Directory (AD) se completen antes de que finalice el
tiempo de espera, escriba el siguiente comando:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <tiempo en segundos>
NOTA: debetenerunservidorDNSconfiguradocorrectamenteeneliDRACparaadmitireliniciodesesiónenActiveDirectory.Hagaclicenla
páginaConfiguracióndeliDRAC® Red/seguridad® Red para configurar los servidores DNS manualmente o para usar DHCP para obtener los
servidores DNS.
NOTA: es necesario configurar al menos una de las tres direcciones. iDRAC intenta conectarse a cada una de las direcciones configuradas, una a
lavez,hastalograrestablecerunaconexiónsatisfactoria.Cuandoseleccionalaopcióndeesquemaextendido,estassonlasdireccionesIPoel
FQDNdeloscontroladoresdedominiodondeestáubicadoeldispositivoiDRAC.Losservidoresdelcatálogoglobalnoseutilizanenelmodode
esquema extendido.
NOTA: ladirecciónIPoelFQDNqueespecifiqueenestecampodebeconcordarconelcampoSujetooNombrealternativodesujetodelcertificado
decontroladordedominiositieneactivadalavalidacióndecertificados.
PRECAUCIÓN:enestaversión,lafuncióndeautenticacióndedosfactores(TFA)contarjetainteligentenopuedeutilizarsesiActiveDirectory
estáconfiguradoparaelesquemaextendido.Lafuncióndeiniciodesesiónúnico(SSO)seadmitetantoparaelesquemaestándarcomoparael
esquema extendido.