Users Guide
Wenn der Active Directory-Server so eingestellt ist, dass der Client während der Initialisierungsphase einer SSL-Sitzung authentiziert wird,
muss das iDRAC-Serverzertikat auf den Active Directory-Domänen-Controller hochgeladen werden. Dieser zusätzliche Schritt ist nicht
erforderlich, wenn das Active Directory während der Initialisierungsphase einer SSL-Sitzung keine Client-Authentizierung ausführt.
ANMERKUNG: Wenn Ihr System Windows 2000 ausführt, können die folgenden Schritte abweichen.
ANMERKUNG: Wenn das SSL-Zertikat der iDRAC-Firmware von einer Zertizierungsstelle signiert wurde und das Zertikat
dieser Zertizierungsstelle bereits in der Liste der vertrauenswürdigen Stammzertizierungsstellen des Domänen-Controllers
verzeichnet ist, müssen die Schritte in diesem Abschnitt nicht ausgeführt werden.
So importieren Sie das SSL-Zertikat der iDRAC-Firmware in alle Listen vertrauenswürdiger Zertikate der Domänen-Controller:
1 Laden Sie das iDRAC SSL-Zertikat unter Verwendung des folgenden RACADM-Befehls herunter:
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 Önen Sie am Domänen-Controller ein Fenster der MMC-Konsole und wählen Sie Zertikate > Vertrauenswürdige
Stammzertizierungsstellen aus.
3 Klicken Sie mit der rechten Maustaste auf Zertikate, wählen Sie Alle Aufgaben aus, und klicken Sie auf Importieren.
4 Klicken Sie auf Weiter und suchen Sie die SSL-Zertikatdatei.
5 Installieren Sie das iDRAC-SSL-Zertikat in der vertrauenswürdigen Stammzertizierungsstelle der einzelnen Domänen-Controller.
Wenn Sie Ihr eigenes Zertikat installiert haben, stellen Sie sicher, dass die Zertizierungsstelle, die das Zertikat signiert hat, in der
Liste Vertrauenswürdige Stammzertizierungsstellen aufgeführt ist. Wenn die Zertizierungsstelle nicht auf der Liste ist, müssen Sie
sie auf allen Domänen-Controllern installieren.
6 Klicken Sie auf Weiter und wählen Sie aus, ob Windows den Zertikatspeicher automatisch aufgrund des Zertikattyps auswählen soll,
oder suchen Sie selbst nach einem Speicher.
7 Klicken Sie auf Fertig stellen, und klicken Sie dann auf OK. Das SSL-Zertikat für die iDRAC-Firmware wird in alle Listen mit
vertrauenswürdigen Zertikaten für Domänen-Controller importiert.
Unterstützte Active Directory-Authentizierungsmechanismen
Sie können mit Active Directory den Benutzerzugri auf iDRAC mittels zweier Methoden denieren:
• Die Standardschemalösung, die nur Microsoft-Standard-Active Directory-Gruppenobjekte verwendet.
• Die Erweiterte Schemalösung, die über benutzerdenierte Active Directory-Objekte verfügt. Alle Zugrissteuerungsobjekte werden im
Active Directory verwahrt. Bei der Konguration des Benutzerzugangs auf verschiedenen iDRAC-Karten mit unterschiedlichen Ebenen
der Benutzerberechtigung besteht maximale Flexibilität.
Zugehöriger Link
Übersicht des Standardschema-Active Directory
Übersicht über Active Directory mit erweitertem Schema
Übersicht des Standardschema-Active Directory
Wie in der folgenden Abbildung dargestellt, erfordert die Verwendung des Standardschemas für die Active Directory-Integration die
Konguration unter Active Directory und unter iDRAC.
Benutzerkonten und Berechtigungen
kongurieren 153