Users Guide

Table Of Contents
4. Aktivieren Sie den Benutzer.
racadm set.idrac.users.<index>.enable 1
Für eine Überprüfung verwenden Sie den folgenden Befehl:
racadm get idrac.users.<index>
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Aktivieren des iDRAC-Benutzers mit Berechtigungen
Um einen Benutzer mit spezifischen administrativen Berechtigungen (rollenbasierte Autorität) zu aktivieren:
1. Lokalisieren Sie einen verfügbaren Benutzerindex.
racadm get iDRAC.Users <index>
2. Geben Sie die folgenden Befehle mit dem neuen Benutzernamen und dem neuen Kennwort ein.
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
ANMERKUNG: Der Standardberechtigungswert ist 0, was bedeutet, dass der Benutzer über keine Berechtigungen
verfügt. Eine Liste der gültigen Bitmaskenwerte für bestimmte Benutzerberechtigungen finden Sie unter iDRAC-
RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Konfigurieren von Active Directory-Nutzern
Wenn Ihre Firma die Microsoft Active Directory-Software verwendet, kann die Software so konfiguriert werden, dass sie Zugriff
auf iDRAC bietet. Sie können dann bestehenden Nutzern im Verzeichnisdienst iDRAC-Nutzerberechtigungen erteilen und diese
steuern. Hierbei handelt es sich um eine lizenzierte Funktion.
Sie können die Nutzerauthentifizierung über Active Directory für die Anmeldung bei iDRAC konfigurieren. Sie nnen zudem
rollenbasierte Autorität bereitstellen, die es einem Administrator ermöglicht, spezifische Berechtigungen für jeden Nutzer zu
konfigurieren.
ANMERKUNG:
Bei jeder Bereitstellung, die über eine MX-Vorlage erfolgt und bei der die CA-Validierung innerhalb
der Vorlage aktiviert ist, muss der Nutzer CA-Zertifikate bei der ersten Anmeldung oder vor dem Wechsel des
Authentifizierungsdienstes von LDAP zu Active Directory oder umgekehrt hochladen.
Voraussetzungen für die Verwendung der Active Directory-
Authentifizierung für iDRAC
Um die Active Directory-Authentifizierungsfunktion auf dem iDRAC verwenden zu können, stellen Sie sicher, dass Sie:
eine Active Directory-Infrastruktur bereitgestellt haben. Weitere Informationen finden Sie auf der Microsoft-Website.
PKI in die Active Directory-Infrastruktur integriert ist. iDRAC verwendet die standardmäßigen PKI-Methode (Public-Key-
Infrastruktur), um eine sichere Authentifizierung in Active Directory zu gewährleisten. Weitere Informationen finden Sie auf
der Microsoft-Website.
das Secure Socket Layer (SSL) auf allen Domänen-Controllern aktiviert haben, mit denen sich iDRAC zur Authentifizierung
mit allen Domänen-Controllern verbindet.
SSL auf Domänen-Controller aktivieren
Wenn iDRAC Benutzer mit einem Active Directory-Domänen-Controller authentifiziert, wird eine SSL-Sitzung mit dem
Domänen-Controller gestartet. Der Domänen-Controller muss dann ein von der Zertifizierungsstelle (CA) signiertes Zertifikat
veröffentlichen das Stammzertifikat, das auch in das iDRAC geladen wird. Für die iDRAC-Authentifizierung an einem beliebigen
160
Benutzerkonten und Berechtigungen konfigurieren