Users Guide

Table Of Contents
: 如果 iDRAC 固件 SSL 证书是 CA 签名的并且该 CA 的证书已经位于域控制器的“受信任的根认证机构”列表中请勿执行本
节中的步骤。
iDRAC 固件 SSL 证书导入到所有域控制器信任的证书列表
1. 使用以下 RACADM 命令下载 iDRAC SSL 证书
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. 在域控制器上打开 MMC ConsoleMMC 控制台窗口并选择 Certificates证书 > Trusted Root Certification
Authorities受信任的根认证机构
3. 右键单击证书选择所有任务并单击导入
4. 单击 Next下一步并浏览到 SSL 证书文件。
5. 在每个域控制器的受信任的根认证机构中安装 iDRAC SSL 证书。
如果您已安装自己的证书请确保 CA 签名位于 Trusted Root Certification Authority受信任的根认证机构列表中的您的证
书。如果该机构不在列表中则您必须在所有域控制器上安装它。
6. 单击 Next下一步并选择是否要 Windows 根据证书类型自动选择证书存储区或浏览到所选存储区。
7. 单击完成然后单击确定iDRAC 固件 SSL 证书已导入所有域控制器信任的证书列表。
支持的 Active Directory 验证机制
您可以通过两种方法使用 Active Directory 定义 iDRAC 用户访问权限
标准架构
解决方案仅使用 Microsoft 的默认 Active Directory 组对象。
扩展架构
解决方案拥有自定义的 Active Directory 对象。所有访问控制对象都在 Active Directory 中维护。它为在具有各种权限
级别的不同 iDRAC 上配置用户访问权限提供了最大的灵活性。
相关概念
标准架构 Active Directory 概览 页面上的 121
扩展架构 Active Directory 概览 页面上的 124
标准架构 Active Directory 概览
如下图所示 Active Directory 集成使用标准架构需要在 Active Directory iDRAC 上都进行配置。
1: 使用 Active Directory 标准架构配置 iDRAC
Active Directory 一个标准组对象用作角色组。具有 iDRAC 访问权限的用户为该角色组的成员。要为此用户分配访问特定
iDRAC 的权限需要在特定 iDRAC 上配置角色组名称及其域名。角色及权限级别在每个 iDRAC而不是 Active Directory 上进行
定义。在每个 iDRAC 最多可以定义五个角色组。表参考编号显示默认角色组的权限。
配置用户帐户和权限
121