Users Guide

Cette étape supplémentaire n'est pas nécessaire si Active Directory n'authentifie pas le client pendant
l'initialisation de la session SSL.
REMARQUE : Si votre système exécute Windows 2000, les étapes suivantes peuvent varier.
REMARQUE : Si le certificat SSL du micrologiciel d'iDRAC est signé par une autorité de certification
et que le certificat de cette autorité se trouve déjà dans la liste des autorités de certification racines
de confiance du contrôleur de domaine, n'exécutez pas les étapes de cette section.
Pour importer le certificat SSL du micrologiciel iDRAC vers toutes les listes de certificats de confiance du
contrôleur de domaine :
1. Téléchargez le certificat SSL iDRAC à l'aide de la commande RACADM suivante :
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. Sur le contrôleur de domaine, ouvrez une fenêtre .Console MMC et sélectionnez Certificats
Autorités de certification racines de confiance.
3. Cliquez avec le bouton droit de la souris sur Certificats, sélectionnez Toutes les tâches et cliquez sur
Importer.
4. Cliquez sur Suivant et accédez au fichier de certificat SSL.
5. Installez le certificat SSL d'iDRAC dans l'Autorité de certification racine de confiance de chaque
contrôleur de domaine.
Si vous avez installé votre propre certificat, vérifiez que l'autorité de certification signataire du
certificat se trouve dans la liste des autorités de certification racines de confiance. Si elle n'y figure
pas, vous devez l'installer sur tous les contrôleurs de domaine.
6. Cliquez sur Suivant et indiquez si vous voulez que Windows sélectionne automatiquement la banque
de certificats en fonction du type de certificat ou bien naviguez vers une banque de votre choix.
7. Cliquez sur Terminer et sur OK. Le certificat SSL du micrologiciel d'iDRAC est importé vers les listes
de certificats autorisés de tous les contrôleurs de domaine.
Mécanismes d'authentification Active Directory pris en charge
Vous pouvez utiliser Active Directory pour définir l'accès utilisateur iDRAC en utilisant deux méthodes :
La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
La solution de schéma étendu, qui contient des objets Active Directory personnalisés. Tous les objets
de contrôle d'accès sont gérés dans Active Directory. La solution offre une souplesse maximale pour
configurer l'accès des utilisateurs dans différents iDRAC avec des niveaux de privilèges différents.
Concepts connexes
Présentation d'Active Directory avec le schéma standard
Présentation d'Active Directory avec schéma étendu
Présentation d'Active Directory avec le schéma standard
Comme le montre la figure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active
Directory exige des opérations de configuration à la fois dans Active Directory et dans CMC.
166