Users Guide

Scénarios impliquant un seul domaine et scénarios impliquant plusieurs
domaines
Si tous les utilisateurs et groupes de rôles, y compris les groupes imbriqués, se trouvent dans le même domaine, seules les adresses des
contrôleurs de domaine doivent être dénies dans iDRAC. Dans ce scénario impliquant un seul domaine, n'importe quel type de groupe est
pris en charge.
Si tous les utilisateurs et groupes de rôles, ou un groupe imbriqué, proviennent de plusieurs domaines, des adresses de serveur de catalogue
global doivent être nies dans iDRAC. Dans ce scénario impliquant plusieurs domaines, tous les groupes de rôles et les groupes imbriqués,
s'il en existe, doivent être de type Groupe universel.
Conguration d'Active Directory avec le schéma standard
Pour congurer l'iDRAC pour l'accès à une connexion Active Directory :
1 Sur un serveur Active Directory (contrôleur de domaine), ouvrez le snap-in Utilisateurs et ordinateurs Active Directory.
2 Créez un groupe ou sélectionnez un groupe existant. Ajoutez l'utilisateur Active Directory comme membre du groupe Active Directory
pour accéder à iDRAC.
3 Dénissez le nom du groupe, le nom de domaine et les privilèges de rôle dans l'iDRAC en utilisant l'interface Web ou RACADM de
l'iDRAC.
Lien connexe
Conguration d'Active Directory avec le schéma standard à l'aide de l'interface Web d'iDRAC
Conguration d’Active Directory avec le schéma standard à l’aide de RACADM
Conguration d'Active Directory avec le schéma standard à l'aide de
l'interface Web d'iDRAC
REMARQUE
: Pour plus d'informations sur les champs, voir l'
Aide en ligne d'iDRAC
.
1 Dans l'interface Web d'iDRAC accédez à Présentation > Paramètres iDRAC > Authentication des utilisateurs > Utilisateurs locaux.
La page Services d'annuaire s'ache.
2 Sélectionnez l’option Microsoft Active Directory, puis cliquez sur Appliquer.
La page Conguration et gestion d'Active Directory s'ache.
3 Cliquez sur Congurer Active Directory.
La page Conguration et gestion d'Active Directory - Étape 1 sur 4 s'ache.
4 Vous pouvez également activer la validation de certicat et téléverser le certicat numérique signé par une autorité de certication,
utilisé pendant l'initialisation des connexions SSL lors de la communication avec le serveur Active Directory (AD). Pour ce faire, vous
devez dénir les contrôleurs de domaine et le nom de domaine complet qualié du catalogue. Vous le faites dans les étapes suivantes.
Le DNS doit être alors conguré correctement dans les paramètres réseau.
5 Cliquez sur Suivant.
La page Conguration et gestion d'Active Directory -Étape 2 sur 4 s'ache.
6 Activez Active Directory et nissez les informations d'emplacement des serveurs et des comptes d'utilisateur Active Directory.
Dénissez également le délai d'attente des réponses d'Active Directory qu'iDRAC doit respecter lors de l'ouverture de session dans
iDRAC.
REMARQUE
: Si la validation de certicat est activée, indiquez les adresses de serveur de contrôleur de domaine et le
nom de domaine complet du catalogue global. Vériez que le DNS est conguré correctement dansPrésentation >
Paramètres iDRAC > Réseau.
7 Cliquez sur Suivant. La page Conguration et gestion d'Active Directory -Étape 3 sur 4 s'ache.
Conguration
des comptes et des privilèges des utilisateurs 153