Users Guide
tiempo de espera, escriba el siguiente comando:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <tiempo en segundos>
3. SielDHCPestáactivadoeneliDRAC6yusteddeseausarelDNSproporcionadoporelservidorDHCP,escribalossiguientescomandosRACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. SielDHCPestádesactivadoeneliDRAC6osiusteddeseaintroducirmanualmenteladirecciónIPdelDNS,escribalossiguientescomandosdeRACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <direcciónIPdelDNSprimario>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <direcciónIPdelDNSsecundario>
5. Sideseaconfigurarunalistadedominiosdeusuarioparaintroducirelnombredeusuariosólocuandoseiniciasesiónenlainterfazweb,escribael
siguiente comando:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <índice>
Puedeconfigurarhasta40dominiosdeusuarioconnúmerosdeíndiceentre1y40.VerServiciodedirectoriogenéricodeLDAPparaobtenerinformación
acerca de dominios de usuario.
Prueba de las configuraciones realizadas
SideseaverificarsilaconfiguraciónfuncionaosideseadiagnosticarelproblemaencasodeerroresaliniciarsesiónenActiveDirectory,puederealizar
pruebasdeconfiguraciónenlainterfazwebdeliDRAC6.
AlfinalizarlaconfiguraciónenlainterfazwebdeliDRAC6,hagaclicenProbarconfiguraciónenlaparteinferiordelapágina.Deberáintroducirunnombrede
usuariodeprueba(porejemplo,nombredeusuario@dominio.com)yunacontraseñapararealizarlaprueba.Segúnlaconfiguración,completartodoslospasos
delapruebaymostrarlosresultadosdecadapasopuedetardaruntiempo.Apareceunregistrodetalladodelapruebaenlaparteinferiordelapáginade
resultados.
Siseproduceunerrorencualquieradelospasos,examinelainformaciónqueapareceenelregistrodelapruebaparaidentificarelerrorysuposible
solución.Paraobtenerinformaciónsobreloserroresmáscomunes,verPreguntas frecuentes acerca de Active Directory.
Sideseaefectuarcambiosenlaconfiguración,hagaclicenlafichaActive Directoryymodifiquelaconfiguraciónsegúnlasinstruccionesdetalladas.
ServiciodedirectoriogenéricodeLDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
PararealizarlaimplementacióngenéricadeLDAPdeliDRAC6,seusalacaracterísticacomúnentredistintosserviciosdedirectorioparaagruparalosusuarios
yluegoasignarlarelacióndelgrupode usuarios.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombres
deatributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales (“@”, “\”, y “/”) para diferenciar un usuario LDAP de un usuario local. El usuario de inicio de
sesiónsólodebeintroducirelnombredeusuario,yomitirelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaen
nombredeusuarioydominiodelusuario.CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siesto
falla,seactivalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectorioLDAPgenéricomediantelainterfazwebdeliDRAC6
1. Abra una ventana de un explorador web compatible.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Vaya a ConfiguracióndeliDRAC® ficha Red/Seguridad® ficha Servicio de directorio® ServiciodedirectoriodeLDAPgenérico.
LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso1de3deConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
NOTA: nohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoelLDAPgenéricoestáactivado,lapáginade
lainterfazgráficadeusuarioparainiciodesesiónsólomuestra“Este iDRAC” enelmenú desplegable.
NOTA: los caracteres “<” y “>” no se permiten en el nombre de usuario para los servicios de directorio basados en openLDAP y OpenDS.