Users Guide

Si el servidor de Active Directory se ha congurado para autenticar al cliente durante la etapa de inicialización de una sesión SSL, deberá
cargar el certicado del servidor de la iDRAC en la controladora de dominio de Active Directory. Este paso adicional no es necesario si
Active Directory no realiza la autenticación de cliente durante la etapa de inicialización de una sesión SSL.
NOTA: Si el sistema ejecuta Windows 2000, los siguientes pasos pueden variar.
NOTA: Si el certicado SSL del rmware de iDRAC es rmado por una CA y el certicado de esta ya se encuentra en la lista
Entidades emisoras raíz de conanza de la controladora de dominio, no realice los pasos que se describen en esta sección.
Para importar el certicado SSL del rmware iDRAC en todas las listas de certicado seguras de la controladora de dominio:
1 Descargue el certicado SSL de iDRAC mediante el comando RACADM siguiente:
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 En la controladora de dominio, abra una ventana Consola de MMC y seleccione Certicados > Autoridades de certicación de raíz
conables
.
3 Haga clic con el botón derecho del mouse en Certicados, seleccione Todas las tareas y haga clic en Importar.
4 Haga clic en Siguiente y desplácese al archivo de certicado SSL.
5 Instale el certicado SSL de iDRAC en la lista Autoridades de certicación raíz de conanza de cada controladora de dominio.
Si ha instalado su propio certicado, asegúrese de que la CA que rma el certicado esté en la lista Trusted Root Certication
Authority (Autoridad de certicación de raíz conable). De lo contrario, deberá instalar el certicado en todas las controladoras de
dominio.
6 Haga clic en Siguiente y especique si desea que Windows seleccione automáticamente el almacén de certicados basándose en el
tipo de certicado, o examine hasta encontrar un almacén de su elección.
7 Haga clic en Finish (Terminar) y, después, haga clic en OK (Aceptar). Se importará el certicado SSL del rmware de la iDRAC en
todas las listas de certicado de conanza de la controladora de dominio:
Mecanismos de autenticación compatibles de Active
Directory
Es posible utilizar Active Directory para denir el acceso de usuario a iDRAC mediante dos métodos:
La solución del esquema estándar, que solo utiliza objetos de grupo de Active Directory.
La solución del esquema extendido, que contiene objetos de Active Directory personalizados. Todos los objetos de control de acceso se
mantienen en Active Directory. Esto proporciona una exibilidad máxima a la hora de congurar el acceso de usuario en distintas iDRAC
con niveles de privilegios variados.
Enlace relacionado
Descripción general del esquema estándar de Active Directory
Descripción general del esquema extendido de Active Directory
Descripción general del esquema estándar de Active Directory
Como se muestra en la gura a continuación, el uso del esquema estándar para la integración de Active Directory requiere la conguración
tanto en Active Directory como en el iDRAC.
152
Conguración de cuentas de usuario y privilegios