Users Guide
8 Sélectionnez Schéma standard, puis cliquez sur Suivant.
La page Conguration et gestion d'Active Directory - Étape 4a sur 4 s'ache.
9 Entrez l'emplacement du ou des services de catalogue global Active Directory et dénissez les groupes de privilèges utilisés pour
autoriser les utilisateurs.
10 Cliquez sur Groupe de rôles pour congurer la stratégie d'autorisation de contrôle pour les utilisateurs qui se trouvent sous le mode de
schéma standard.
La page Conguration et gestion d'Active Directory - Étape 4b sur 4 s'ache.
11 Dénissez les privilèges, puis cliquez sur Appliquer.
Les paramètres sont appliqués et la page Conguration et gestion d'Active Directory - Étape 4a sur 4 s'ache.
12 Cliquez sur Terminer. Les paramètres Active Directory pour le schéma standard sont dénis.
Conguration d’Active Directory avec le schéma standard à l’aide de
RACADM
1 Utilisez les commandes suivantes :
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ADGroup.Name <common name of the role group>
racadm set iDRAC.ADGroup.Domain <fully qualified domain name>
racadm set iDRAC.ADGroup.Privilege <Bit-mask value for specific RoleGroup permissions>
racadm set iDRAC.ActiveDirectory.DomainController1 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController2 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController3 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog1 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog2 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog3 <fully qualified domain name or IP address
of the domain controller>
• Entrez le nom de domaine complet qualié (FQDN) du contrôleur de domaine et non celui du domaine. Par exemple, entrez
servername.dell.com au lieu de dell.com
• Pour les valeurs de masque binaire des permissions de groupes de rôles spéciques, voir Tableau 22. Privilèges par défaut des
groupes de rôles.
• Vous devez fournir au moins l’une des trois adresses de contrôleur de domaine. iDRAC tente de se connecter à chacune des
adresses congurées l’une après l’autre jusqu’à ce qu’une connexion soit établie. Si le schéma standard est sélectionné, il s’agira
des adresses des contrôleurs de domaine dans lesquelles les comptes d’utilisateur et les groupes de rôles sont situés.
• Le serveur de catalogue global est requis uniquement pour le schéma standard lorsque les comptes d’utilisateur et les groupes de
rôles se trouvent dans des domaines diérents. S’il existe plusieurs domaines, seul le groupe Universel peut être utilisé.
• Si la validation de certicat est activée, le nom de domaine complet ou l’adresse IP que vous spéciez dans ce champ doivent
correspondre au champ Objet ou Autre nom de l’objet de votre certicat de contrôleur de domaine.
• Pour désactiver la validation de certicat durant la négociation SSL, utilisez la commande suivante :
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
Dans ce cas, aucun certicat d’autorité de certication ne doit être téléversé.
• Pour désactiver la validation de certicat au cours de la négociation SSL (facultatif), utilisez la commande suivante :
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
Dans ce cas, vous devez téléverser le certicat d’autorité de certication en utilisant la commande suivante :
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
REMARQUE
: Si la validation de certicat est activée, dénissez les adresses de serveur de contrôleur de
domaine et le nom de domaine complet qualié du catalogue global. Assurez-vous que le DNS est correctement
conguré sous Overview (Présentation) > iDRAC Settings (Paramètres iDRAC) > Network (Réseau).
154 Conguration des comptes et des privilèges des utilisateurs