Users Guide
ANMERKUNG: Wenn die Zertikatüberprüfung aktiviert ist, geben Sie die Adressen des
Domänencontrollerservers und den FQDN des globalen Katalogs an. Stellen Sie sicher, dass DNS unter Overview
(Übersicht) > iDRAC Settings (iDRAC-Einstellungen) > Network (Netzwerk) korrekt konguriert ist.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-Server bereitgestellten DNS verwenden möchten, geben Sie
folgenden Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3 Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie die DNS IP-Adresse manuell eingeben möchten, geben Sie den folgenden
RACADM-Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4 Wenn Sie eine Liste von Benutzerdomänen kongurieren möchten, sodass für die Anmeldung an der Webschnittstelle nur der
Benutzername eingegeben werden muss, verwenden Sie den folgenden Befehl:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
Sie können bis zu 40 Benutzerdomänen mit Indexzahlen zwischen 1 und 40 kongurieren.
Übersicht über Active Directory mit erweitertem Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-Schema-Erweiterung.
Optimale Verfahren für das erweiterte Schema
Das erweiterte Schema verwendet Dell-Zuordnungsobjekte, um iDRAC und Berechtigung beizutreten. Dies ermöglicht Ihnen die
Verwendung von iDRAC basierend auf den umfassend zugewiesenen Berechtigungen. Die standardmäßige Zugrissteuerungsliste (ACL)
von Dell-Zuordnungsobjekten ermöglicht Self- als auch Domänenadministratoren die Verwaltung der Berechtigungen und die Reichweite
der iDRAC-Objekte.
Standardmäßig erben die Dell-Zuordnungsobjekte nicht alle Berechtigungen aus den übergeordneten Active-Directory-Objekten. Wenn Sie
Vererbung für das Dell-Zuordnungsobjekt aktivieren, werden die geerbten Berechtigungen für dieses Zuordnungsobjekt für die
ausgewählten Benutzer und Gruppen gewährt. Dies kann zu unabsichtlichen Berechtigungen führen, die iDRAC zur Verfügung gestellt
werden.
Um das erweiterte Schema sicher zu verwenden, empehlt Dell, dass Sie die Vererbung von Dell-Zuordnungsobjekten innerhalb der
erweiterten Schemaimplementierung nicht aktivieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine verteilte Datenbank von Attributen und Klassen. Das Active Directory-Schema
enthält die Regeln, die den Typ der Daten bestimmen, die der Datenbank hinzugefügt werden können bzw. darin gespeichert werden. Die
Benutzerklasse ist ein Beispiel einer Klasse, die in der Datenbank gespeichert wird. Beispielhafte Attribute der Benutzerklasse sind der
Vorname, der Nachname bzw. die Telefonnummer des Benutzers. Sie können die Active Directory-Datenbank erweitern, indem Sie Ihre
eigenen eindeutigen Attribute und Klassen für besondere Anforderungen hinzufügen. Dell hat das Schema um die erforderlichen
Änderungen zur Unterstützung von Remote-Management-Authentizierung und -Autorisierung erweitert.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schema hinzugefügt wird, muss mit einer eindeutigen ID
deniert werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active Directory-
Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und ergeben keine
Benutzerkonten und Berechtigungen
kongurieren 157