Users Guide
Si el servidor de Active Directory se ha congurado para autenticar al cliente durante la etapa de inicialización de una sesión SSL, deberá
cargar el certicado del servidor de la iDRAC en la controladora de dominio de Active Directory. Este paso adicional no es necesario si
Active Directory no realiza la autenticación de cliente durante la etapa de inicialización de una sesión SSL.
NOTA: Si el sistema ejecuta Windows 2000, los siguientes pasos pueden variar.
NOTA: Si el certicado SSL del rmware de iDRAC es rmado por una CA y el certicado de esta ya se encuentra en la lista
Entidades emisoras raíz de conanza de la controladora de dominio, no realice los pasos que se describen en esta sección.
Para importar el certicado SSL del rmware iDRAC en todas las listas de certicado seguras de la controladora de dominio:
1 Descargue el certicado SSL de iDRAC mediante el comando RACADM siguiente:
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 En la controladora de dominio, abra una ventana Consola de MMC y seleccione Certicados > Autoridades de certicación de raíz
conables
.
3 Haga clic con el botón derecho del mouse en Certicados, seleccione Todas las tareas y haga clic en Importar.
4 Haga clic en Siguiente y desplácese al archivo de certicado SSL.
5 Instale el certicado SSL de iDRAC en la lista Autoridades de certicación raíz de conanza de cada controladora de dominio.
Si ha instalado su propio certicado, asegúrese de que la CA que rma el certicado esté en la lista Trusted Root Certication
Authority (Autoridad de certicación de raíz conable). De lo contrario, deberá instalar el certicado en todas las controladoras de
dominio.
6 Haga clic en Siguiente y especique si desea que Windows seleccione automáticamente el almacén de certicados basándose en el
tipo de certicado, o examine hasta encontrar un almacén de su elección.
7 Haga clic en Finish (Terminar) y, después, haga clic en OK (Aceptar). Se importará el certicado SSL del rmware de la iDRAC en
todas las listas de certicado de conanza de la controladora de dominio:
Mecanismos de autenticación compatibles de Active
Directory
Es posible utilizar Active Directory para denir el acceso de usuario a iDRAC mediante dos métodos:
• La solución del esquema estándar, que solo utiliza objetos de grupo de Active Directory.
• La solución del esquema extendido, que contiene objetos de Active Directory personalizados. Todos los objetos de control de acceso se
mantienen en Active Directory. Esto proporciona una exibilidad máxima a la hora de congurar el acceso de usuario en distintas iDRAC
con niveles de privilegios variados.
Enlace relacionado
Descripción general del esquema estándar de Active Directory
Descripción general del esquema extendido de Active Directory
Descripción general del esquema estándar de Active Directory
Como se muestra en la gura a continuación, el uso del esquema estándar para la integración de Active Directory requiere la conguración
tanto en Active Directory como en el iDRAC.
152
Conguración de cuentas de usuario y privilegios