Users Guide

DRAC 5-Firmware-SSL-ZertifikatzudenListenvertrauenswürdigerZertifikateallerDomänen-Controller
importieren
Der DRAC 5-SSL-ZertifikatistdasselbeZertifikat,dasfürdenDRAC4-Web Server verwendet wird. Alle DRAC 4-Controller werden mit einem selbstsignierten
Standard-Zertifikat versandt.
1. Um mit der DRAC 5-webbasiertenSchnittstelleaufdasZertifikatzuzugreifen,wählenSieKonfiguration® Active Directory® DRAC 5-Serverzertifikat
herunterladen aus.
2. AufdemDomänen-ControlleröffnenSiedasFensterMMC-Konsole undwählenZertifikate ®VertrauenswürdigeStammzertifizierungsstellen.
3. Klicken Sie mit der rechten Maustaste auf Zertifikate,wählenSieAlle Tasks und klicken Sie auf Import.
4. Klicken Sie auf Weiter und suchen Sie die SSL-Zertifikatdatei.
5. Installieren Sie das RAC-SSL-Zertifikat in der VertrauenswürdigenStamm-ZertifizierungsstelleallerDomänen-Controller.
Wenn Sie Ihr eigenes Zertifikat installiert haben, stellen Sie sicher, dass die Zertifizierungsstelle, die das Zertifikat unterschrieben hat, in der Liste
VertrauenswürdigeStamm-Zertifizierungsstelle aufgeführtist.WenndieZertifizierungsstellenichtinderListeaufgeführtist,müssenSiedasZertifikat
aufallenDomänen-Controllern installieren.
6. Klicken Sie auf WeiterundwählenSie,obWindowsautomatischeinenZertifikatspeicheraussuchensoll,dervomZertifikattypabhängt,oderobSie
nach einem eigenen Speicher suchen wollen.
7. Klicken Sie auf Fertig stellen und dann auf OK.
SystemeoderGerätekonfigurieren
Anleitungen zur Konfiguration von Server Administrator- oder IT Assistant-Systemen mithilfe von CLI-Befehlen finden Sie unter "Active Directory mit CLI auf
Systemenkonfigurieren,dieServerAdministratorausführen" und "Active Directory auf Systemenkonfigurieren,dieITAssistantausführen". DRAC-Benutzer
könnenDRAC4aufzweiArtenkonfigurieren.LesenSiedazuentweder"DRAC 4 mit webbasierter Schnittstelle konfigurieren" oder "DRAC 4 und DRAC 5 Active
Directory-Einstellungen mit racadm-CLI konfigurieren".
ActiveDirectorymitCLIaufSystemenkonfigurieren,dieServerAdministratorausführen
SiekönnendenBefehlomconfig preferences dirservice zur Konfiguration des Active Directory-Diensts verwenden. Die Datei productoem.ini wurde
modifiziert,umdieseÄnderungenwiederzugeben.Wennadproductname in der Datei productoem.ini nicht vorhanden ist, wird ein Standardname
zugewiesen. Der Standardwert wird Systemname-Software-Produktname sein, wobei Systemname der Name des Systems ist, das den Server
AdministratorausführtundSoftware-Produktname sich auf den Namen des Softwareprodukts bezieht, wie in omprv32.ini definiert (d. h. Computername-
omsa).
Tabelle 9-16zeigtdiegültigenParameterfürdenBefehl.
Tabelle 9-16. Konfigurationsparameter des Active Directory-Dienstes
ActiveDirectoryaufSystemenkonfigurieren,dieITAssistantausführen
ANMERKUNG: Die folgenden Schritte sind eventuell etwas anders, wenn Sie Windows 2000 verwenden.
ANMERKUNG: DieserBefehlstehtnuraufSystemenzurVerfügung,dieeinWindows-Betriebssystemausführen.
ANMERKUNG: Starten Sie den Server Administrator-Dienst nach der Konfiguration des Active Directory neu.
Name=Wert-Paar
Beschreibung
prodname=<text>
GibtdasSoftwareproduktan,fürdasdieActiveDirectory-Konfigurationsänderungengeltensollen.Prodname bezieht sich auf den
Namen des in der Datei omprv32.ini definiertenProduktes.FürServerAdministratoristdiesomsa.
enable=<true |
false>
true: Aktiviert den Authentisierungs-Support des Active Directory-Dienstes.
false: Deaktiviert den Authentisierungs-Support des Active Directory-Dienstes.
adprodname=<text>
Gibt den Namen des Produktes an, wie er im Active Directory-Dienstdefiniertist.FürdieBenutzer-Authentisierung verbindet dieser
Name das Produkt mit den Active Directory-Berechtigungsdaten.