Users Guide

REMARQUE : Si le certicat SSL du micrologiciel d'iDRAC est signé par une autorité de certication et que le certicat de cette
autorité se trouve déjà dans la liste des autorités de certication racines de conance du contrôleur de domaine, n'exécutez pas
les étapes de cette section.
Pour importer le certicat SSL du micrologiciel iDRAC vers toutes les listes de certicats de conance du contrôleur de domaine :
1 Téléchargez le certicat SSL iDRAC à l'aide de la commande RACADM suivante :
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 Sur le contrôleur de domaine, ouvrez une fenêtre .Console MMC et sélectionnez Certicats > Autorités de certication racines de
conance.
3 Cliquez avec le bouton droit de la souris sur Certicats, sélectionnez Toutes les tâches et cliquez sur Importer.
4 Cliquez sur Suivant et accédez au chier de certicat SSL.
5 Installez le certicat SSL d'iDRAC dans l'Autorité de certication racine de conance de chaque contrôleur de domaine.
Si vous avez installé votre propre certicat, vériez que l'autorité de certication signataire du certicat se trouve dans la liste des
autorités de certication racines de conance. Si elle n'y gure pas, vous devez l'installer sur tous les contrôleurs de domaine.
6 Cliquez sur Suivant et indiquez si vous voulez que Windows sélectionne automatiquement la banque de certicats en fonction du type
de certicat ou bien naviguez vers une banque de votre choix.
7 Cliquez sur Terminer et sur OK. Le certicat SSL du micrologiciel d'iDRAC est importé vers les listes de certicats autorisés de tous les
contrôleurs de domaine.
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur iDRAC en utilisant deux méthodes :
La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
La solution de schéma étendu, qui contient des objets Active Directory personnalisés. Tous les objets de contrôle d'accès sont gérés
dans Active Directory. La solution ore une souplesse maximale pour congurer l'accès des utilisateurs dans diérents iDRAC avec des
niveaux de privilèges diérents.
Lien connexe
Présentation d'Active Directory avec le schéma standard
Présentation d’Active Directory avec schéma étendu
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans CMC.
Conguration
des comptes et des privilèges des utilisateurs 151