Users Guide

Si se produce un error en cualquiera de los pasos, examine la información que aparece en el registro de la prueba para identicar
el error y su posible solución.
NOTA: Al realizar la prueba de la conguración de Active Directory con la opción Activar la validación de certicados
seleccionada, iDRAC requiere que el FQDN y no una dirección IP identique el servidor de Active Directory. Si el
servidor de Active Directory lo identica una dirección IP, fallará la validación del certicado porque iDRAC no puede
comunicarse con el servidor Active Directory.
Prueba de la conguración de Active Directory mediante RACADM
Para probar la conguración de Active Directory, utilice el comando testfeature.
Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la
interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
Conguración de los usuarios LDAP genéricos
iDRAC proporciona una solución genérica para admitir la autenticación basada en el protocolo ligero de acceso a directorios (LDAP).
Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Para hacer que la implementación LDAP de iDRAC sea genérica, los elementos comunes entre los distintos servicios de directorio se
utilizan para agrupar usuarios y asignar la relación usuario-grupo. La acción especíca del servicio de directorio es el esquema. Por
ejemplo, pueden tener nombres de atributo diferentes para el grupo, el usuario y el vínculo entre el usuario y el grupo. Estas acciones
se conguran en iDRAC.
NOTA: Los inicios de sesión de autenticación de dos factores (TFA) basada en tarjeta inteligente e inicio de sesión único
(SSO) no se admiten para el servicio de directorio de LDAP genérico.
Vínculos relacionados
Conguración del servicio de directorio de LDAP genérico mediante la interfaz basada en web de iDRAC
Conguración del servicio de directorio LDAP genérico mediante RACADM
Conguración del servicio de directorio de LDAP genérico mediante la interfaz basada en web
de iDRAC
Para congurar el del servicio de directorio de LDAP genérico mediante la interfaz web:
NOTA: Para obtener información acerca de los distintos campos, consulte la
Ayuda en línea de iDRAC
.
1. En la interfaz web de iDRAC, vaya a Información generalConguración de iDRACAutenticación de usuario
Servicios de directorioServicios de directorio LDAP genérico.
La página Conguración y administración de LDAP genérico muestra la conguración actual del LDAP genérico.
2. Haga clic en Congurar LDAP genérico.
3. De manera opcional, active la validación de certicados y cargue el certicado digital que se utilizó durante la iniciación de las
conexiones SSL al comunicarse con un servidor LDAP genérico.
NOTA: En esta versión, no se admite el enlace LDAP basado en puertos no SSL. Solo se admite LDAP sobre SSL.
4. Haga clic en Next (Siguiente).
Aparece la página Paso 2 de 3 de Conguración y administración de LDAP genérico.
5. Active la autenticación LDAP genérica y especique la información de ubicación sobre los servidores LDAP genéricos y las
cuentas de usuario.
NOTA: Si se ha activado la validación de certicados, especique el FQDN del servidor LDAP y asegúrese de que
DNS se ha congurado correctamente en Información generalConguración de iDRACRed.
NOTA: En esta versión, no se admiten grupos anidados. El rmware busca el miembro directo del grupo para que
coincida con el DN del usuario. Asimismo, solo se admiten un único dominio. No se admiten dominios cruzados.
6. Haga clic en Next (Siguiente).
153