Users Guide
REMARQUE : Si le certicat SSL du micrologiciel d'iDRAC est signé par une autorité de certication et que le certicat de cette
autorité se trouve déjà dans la liste des autorités de certication racines de conance du contrôleur de domaine, n'exécutez pas
les étapes de cette section.
Pour importer le certicat SSL du micrologiciel iDRAC vers toutes les listes de certicats de conance du contrôleur de domaine :
1 Téléchargez le certicat SSL iDRAC à l'aide de la commande RACADM suivante :
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 Sur le contrôleur de domaine, ouvrez une fenêtre .Console MMC et sélectionnez Certicats > Autorités de certication racines de
conance.
3 Cliquez avec le bouton droit de la souris sur Certicats, sélectionnez Toutes les tâches et cliquez sur Importer.
4 Cliquez sur Suivant et accédez au chier de certicat SSL.
5 Installez le certicat SSL d'iDRAC dans l'Autorité de certication racine de conance de chaque contrôleur de domaine.
Si vous avez installé votre propre certicat, vériez que l'autorité de certication signataire du certicat se trouve dans la liste des
autorités de certication racines de conance. Si elle n'y gure pas, vous devez l'installer sur tous les contrôleurs de domaine.
6 Cliquez sur Suivant et indiquez si vous voulez que Windows sélectionne automatiquement la banque de certicats en fonction du type
de certicat ou bien naviguez vers une banque de votre choix.
7 Cliquez sur Terminer et sur OK. Le certicat SSL du micrologiciel d'iDRAC est importé vers les listes de certicats autorisés de tous les
contrôleurs de domaine.
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur iDRAC en utilisant deux méthodes :
• La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
• La solution de schéma étendu, qui contient des objets Active Directory personnalisés. Tous les objets de contrôle d'accès sont gérés
dans Active Directory. La solution ore une souplesse maximale pour congurer l'accès des utilisateurs dans diérents iDRAC avec des
niveaux de privilèges diérents.
Lien connexe
Présentation d'Active Directory avec le schéma standard
Présentation d’Active Directory avec schéma étendu
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans CMC.
Conguration
des comptes et des privilèges des utilisateurs 151