Users Guide
• 要在 SSL 握手的过程中禁用证书验证,使用以下命令:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
在此情况下,无需上载认证机构 (CA) 证书。
• 要在 SSL 握手过程中强制执行证书验证(可选),使用以下命令:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
在此情况下,必须使用以下命令上载 CA 证书:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
注: 如果证书验证已启用,请指定域控制器服务器地址和全局编录 FQDN。确保 DNS 已在 Overview(概述) →
iDRAC Settings(iDRAC 设置) → Network(网络)下正确配置。
以下 RACADM 命令可选用。
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. 如果 iDRAC 上已启用 DHCP 并且您希望使用 DHCP 服务器提供的 DNS,则输入以下命令:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者您想手动输入 DNS IP 地址,请输入以下 RACADM 命令:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. 如果要配置用户域列表以便在登录到 Web 界面时只需输入用户名,则输入以下命令:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of
the domain controller>
您最多可配置 40 个用户域,索引编号介于 1 到 40 之间。
扩展架构
Active Directory
概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
扩展架构的最佳做法
扩展架构使用 Dell 关联对象以加入 iDRAC 和权限。这将使您能够基于授予的完成权限使用 iDRAC。Dell 关联对象的默认访问控
制列表 (ACL) 允许自管理员和域管理员管理 iDRAC 对象的权限和范围。
默认情况下,Dell 关联对象不会从父 Active Directory 对象继承全部权限。如果您启用 Dell 关联对象的继承,该关联对象的继承
权限将授予所选用户和组。这可能导致将意外的权限提供给
iDRAC。
要安全地使用扩展架构,Dell 建议不要在扩展架构实施中启用 Dell 关联对象的继承。
Active Directory 架构扩展
Active Directory 数据是
属性
和
类
的分布式数据库。Active Directory 架构包括用于确定可在数据库中添加或包括的数据类型的规
则。用户类是数据库中存储的
类
的一个示例。一些示例用户类属性可能包括用户的名字、姓氏、电话号码等等。您可以通过添
加自己唯一的
属性
和
类
来扩展 Active Directory 数据库以用于特定需求。Dell 已扩展架构以包括使用 Active Directory 支持远程管
理验证和授权的必要更改。
添加到现有 Active Directory 架构的每个
属性
或
类
都必须使用唯一的 ID 定义。为了在整个行业内维护唯一的 ID,Microsoft 将维
护 Active Directory 对象标识符 (OID) 的数据库,以便公司添加架构扩展时,可以保证这些扩展唯一并且不会彼此冲突。要在
Microsoft 的 Active Directory 中扩展架构,对于添加到目录服务中的属性和类,Dell 将收到唯一的 OID、唯一的扩展名和唯一链
接的属性 ID:
• 扩展是:dell
• 基础 OID 是:1.2.840.113556.1.8000.1280
• RAC LinkID 范围是:12070 to 12079
130