Users Guide
L’utilisation de la commande RACADM suivante peut être facultative.
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 Si DHCP est activé sur l’iDRAC et que vous voulez utiliser le DNS fourni par le serveur DHCP, entrez la commande suivante :
racadm set iDRAC.IPv4.DNSFromDHCP 1
3 Si DHCP est désactivé sur iDRAC ou que vous voulez entrer manuellement l’adresse IP DNS, entrez la commande RACADM suivante :
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4 Si vous souhaitez congurer une liste de domaines d’utilisateurs pour n’avoir à entrer que le nom d’utilisateur lors de la connexion à
l’interface web, entrez la commande suivante :
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
Vous pouvez congurer jusqu’à 40 domaines d’utilisateur avec des numéros d’index compris entre 1 et 40.
Présentation d’Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l’extension de schéma Active Directory.
Les meilleures pratiques pour le schéma étendu
Le schéma étendu utilise les objets Association de Dell pour joindre iDRAC et des permissions. Cela vous permet d’utiliser iDRAC en
fonction des permissions globales accordées. La liste ACL par défaut des contrôles d’accès des objets Association de Dell permet aux
administrateurs Self et Domain de gérer les permissions et la portée des objets iDRAC.
Par défaut, les objets Association de Dell n’héritent pas de toutes les permissions des objets Active Directory parents. Si vous activez
l’héritage pour l’objet Association de Dell, les permissions héritées de cet objet Association sont accordées aux utilisateurs et aux groupes
sélectionnés. Cela peut entraîner l’octroi à iDRAC de privilèges non prévus.
Pour utiliser le schéma étendu en toute sécurité, Dell recommande de ne pas activer l’héritage sur les objets Association de Dell dans le
cadre de l’implémentation du schéma étendu.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient les règles
qui déterminent le type de données pouvant être ajouté ou inclus dans la base de données. La classe Utilisateur est un exemple de classe
stockée dans la base de données. Certains exemples d'attributs de classe peuvent inclure le nom, le prénom, le numéro de téléphone etc. de
l'utilisateur. Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques en fonction de
vos besoins. Dell a étendu le schéma pour inclure les modications nécessaires pour prendre en charge l'authentication et l'autorisation de
la gestion à distance à l'aide d'Active Directory.
Chaque attribut ou classe ajouté à un schéma Active Directory existant doit être déni avec un ID unique. Pour gérer les ID uniques dans le
secteur, Microsoft gère une base de données d'identicateurs d'objet Active Directory pour que, lorsque les entreprises ajoutent des
extensions au schéma, ces extensions soient réputées uniques et n'entrent pas en conit. Pour étendre le schéma dans Active Directory
Microsoft, Dell a reçu des identicateurs d'objet uniques, des extensions de nom uniques et des ID d'attribut liés de manière unique pour les
attributs et les classes ajoutés au service d'annuaire :
• L'extension est : dell
• L'identicateur d'objet base est 1.2.840.113556.1.8000.1280
• La plage des ID de liens RAC est 12070 to 12079
Conguration
des comptes et des privilèges des utilisateurs 155