Users Guide

Table Of Contents
Pour désactiver la validation de certificat durant la négociation SSL, utilisez la commande suivante :
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
Dans ce cas, aucun certificat d’autorité de certification ne doit être téléversé.
Pour désactiver la validation de certificat au cours de la négociation SSL (facultatif), utilisez la commande suivante :
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
Dans ce cas, vous devez téléverser le certificat d’autorité de certification en utilisant la commande suivante :
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
REMARQUE : Si la validation de certificat est activée, définissez les adresses de serveur de contrôleur de domaine et le
nom de domaine complet qualifié du catalogue global. Vérifiez que le DNS est configuré correctement dansPrésentation >
Paramètres iDRAC > Réseau.
L’utilisation de la commande RACADM suivante peut être facultative.
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. Si DHCP est activé sur l’iDRAC et que vous voulez utiliser le DNS fourni par le serveur DHCP, entrez la commande suivante :
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. Si DHCP est désactivé sur iDRAC ou que vous voulez entrer manuellement l’adresse IP DNS, entrez la commande RACADM suivante :
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. Si vous souhaitez configurer une liste de domaines d’utilisateurs pour n’avoir à entrer que le nom d’utilisateur lors de la connexion à
l’interface web, entrez la commande suivante :
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
Vous pouvez configurer jusqu’à 40 domaines d’utilisateur avec des numéros d’index compris entre 1 et 40.
Présentation d’Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l’extension de schéma Active Directory.
Les meilleures pratiques pour le schéma étendu
Le schéma étendu utilise les objets Association de Dell pour joindre iDRAC et des permissions. Cela vous permet d’utiliser iDRAC en
fonction des permissions globales accordées. La liste ACL par défaut des contrôles d’accès des objets Association de Dell permet aux
administrateurs Self et Domain de gérer les permissions et la portée des objets iDRAC.
Par défaut, les objets Association de Dell n’héritent pas de toutes les permissions des objets Active Directory parents. Si vous activez
l’héritage pour l’objet Association de Dell, les permissions héritées de cet objet Association sont accordées aux utilisateurs et aux groupes
sélectionnés. Cela peut entraîner l’octroi à iDRAC de privilèges non prévus.
Pour utiliser le schéma étendu en toute sécurité, Dell recommande de ne pas activer l’héritage sur les objets Association de Dell dans le
cadre de l’implémentation du schéma étendu.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient
les règles qui déterminent le type de données pouvant être ajouté ou inclus dans la base de données. La classe Utilisateur est un
exemple de classe stockée dans la base de données. Certains exemples d'attributs de classe peuvent inclure le nom, le prénom, le
140
Configuration des comptes et des privilèges des utilisateurs