Users Guide

Table Of Contents
: 如果 iDRAC 固件 SSL 证书是 CA 签名的并且该 CA 的证书已经位于域控制器的“受信任的根认证机构”列表中请勿执行本
节中的步骤。
iDRAC 固件 SSL 证书导入到所有域控制器信任的证书列表
1. 使用以下 RACADM 命令下载 iDRAC SSL 证书
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 在域控制器上打开 MMC 控制台窗口并选择证书 > 受信任的根认证机构
3. 右键单击证书选择所有任务并单击导入
4. 单击下一步并浏览到 SSL 证书文件。
5. 在每个域控制器的受信任的根认证机构中安装 iDRAC SSL 证书。
如果已安装自己的证书请确保为证书签名的 CA 位于可信的根证书机构列表中。如果该机构不在列表中则必须在所有的域控
制器上安装它。
6. 单击下一步并选择是否要 Windows 根据证书类型自动选择证书存储区或浏览到所选存储区。
7. 单击完成并单击确定。将 iDRAC 固件 SSL 证书导入到所有域控制器信任的证书列表。
支持的 Active Directory 验证机制
您可以通过两种方法使用 Active Directory 定义 iDRAC 用户访问权限
标准架构
解决方案仅使用 Microsoft 的默认 Active Directory 组对象。
扩展架构
解决方案拥有自定义的 Active Directory 对象。所有访问控制对象都在 Active Directory 中维护。它为在具有各种权限
级别的不同 iDRAC 上配置用户访问权限提供了最大的灵活性。
相关概念
标准架构 Active Directory 概览 页面上的 122
扩展架构 Active Directory 概览 页面上的 125
标准架构 Active Directory 概览
如下图所示 Active Directory 集成使用标准架构需要在 Active Directory iDRAC 上都进行配置。
1: 使用 Active Directory 标准架构配置 iDRAC
Active Directory 标准组对象用作角色组。具有 iDRAC 访问权限的用户是该角色组的成员。为了授予此用户对特定 iDRAC 的访
问权限需要在特定 iDRAC 上配置角色组名称及其域名。角色和权限级别在每个 iDRAC 上进行定义而不是在 Active Directory 中定
义。每个 iDRAC 中最多可以配置 5 个角色组。表参考中没有显示默认的角色组权限。
122
配置用户帐户和权限