Users Guide
Aparece la página Paso 4a de 4 de Conguración y administración de Active Directory.
9 Introduzca la ubicación de los servidores de catálogo global de Active Directory y especique los grupos de privilegios que se utilizan
para autorizar a los usuarios.
10 Haga clic en Grupo de roles para congurar la política de autorización de control para los usuarios bajo el modo de esquema estándar.
Aparece la página Paso 4b de 4 de Conguración y administración de Active Directory.
11 Especique los privilegios y haga clic en Aplicar.
Se aplica la conguración y aparece la página Paso 4a de 4 de Conguración y administración de Active Directory.
12 Haga clic en Finalizar. Se habrán congurado los valores de Active Directory para el esquema estándar.
Conguración de Active Directory con esquema estándar mediante
RACADM
1 Use los siguientes comandos:
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ADGroup.Name <common name of the role group>
racadm set iDRAC.ADGroup.Domain <fully qualified domain name>
racadm set iDRAC.ADGroup.Privilege <Bit-mask value for specific RoleGroup permissions>
racadm set iDRAC.ActiveDirectory.DomainController1 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController2 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController3 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog1 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog2 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog3 <fully qualified domain name or IP address
of the domain controller>
• Introduzca el nombre de dominio completamente calicado (FQDN) de la controladora de dominio, no el FQDN del dominio. Por
ejemplo, introduzca servername.dell.com en lugar de dell.com.
• En el caso de los valores de máscara de bits para permisos de grupo de roles especícos, consulte Tabla 22. Privilegios
predeterminados del grupo de roles.
• Debe proporcionar al menos una de las tres direcciones de la controladora de dominio. La iDRAC trata de conectarse con cada una
de las direcciones conguradas, una a la vez, hasta establecer una conexión satisfactoria. Si la opción esquema estándar está
seleccionada, se trata de las direcciones de las controladoras de dominio donde se ubican las cuentas de usuario y los grupos de
roles.
• El servidor de catálogo global solo es necesario para el esquema estándar cuando las cuentas de usuario y los grupos de roles se
encuentran en dominios diferentes. En el caso de varios dominios, solamente se puede usar el grupo universal.
• Si está activada la validación de certicados, el FQDN o la dirección IP que especica en este campo deben coincidir con el campo
Subject o Subject Alternative Name del certicado de controladora de dominio.
• Para desactivar la validación del certicado durante el protocolo de enlace de SSL, utilice el siguiente comando:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
En este caso, no es necesario cargar ningún certicado de CA.
• Para aplicar la validación de certicado durante el protocolo de enlace de SSL (opcional), utilice el comando siguiente:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
En este caso, deberá cargar el certicado de CA con el siguiente comando:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
NOTA
: Si está habilitada la validación de certicados, especique las direcciones de servidor de la controladora
de dominio y el FQDN del catálogo global. Asegúrese de que el DNS esté congurado correctamente en
Overview (Descripción general) > iDRAC Settings (Conguración de la iDRAC) > Network (Red).
Conguración de cuentas de usuario y privilegios 155