Users Guide

Table Of Contents
1. Busque un índice de usuario disponible.
racadm get iDRAC.Users <index>
2. Escriba los comandos siguientes con el nombre de usuario y la contraseñas nuevos.
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
NOTA: El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio. Para obtener una
lista de los valores de máscara de bits válidos para privilegios específicos del usuario, consulte Guía de la CLI de RACADM para
iDRAC disponible en https://www.dell.com/idracmanuals.
Configuración de usuarios de Active Directory
Si su empresa utiliza el software Microsoft Active Directory, puede configurarlo para proporcionar acceso a iDRAC, lo que permite agregar
y controlar los privilegios de usuario de iDRAC para los usuarios existentes en el servicio de directorio. Esta es una función con licencia.
Puede configurar la autenticación de usuario a través de Active Directory para iniciar sesión en iDRAC. También puede proporcionar
autoridad basada en funciones, lo que permite que un administrador configure privilegios específicos para cada usuario.
NOTA: Para cualquier implementación realizada a través de la plantilla MX y la validación de CA que está habilitada en la plantilla, el
usuario debe cargar los certificados de CA en el primer inicio de sesión o antes de cambiar el servicio de autenticación de LDAP a
Active Directory o viceversa.
Prerrequisitos del uso de la autentificación de Active Directory para
iDRAC
Para utilizar la función de autentificación de Active Directory de iDRAC, asegúrese de haber realizado lo siguiente:
Implementación de una infraestructura de Active Directory. Consulte el sitio web de Microsoft para obtener más información.
Integración de PKI en la infraestructura de Active Directory. La iDRAC utiliza el mecanismo estándar de infraestructura de clave pública
(PKI) para la autentificación segura en Active Directory. Consulte el sitio web de Microsoft para obtener más información.
Activado Capa de sockets seguros (SSL) en todas las controladoras de dominio a las que se conecta iDRAC para la autentificación en
todas las controladoras de dominio.
Activación de SSL en una controladora de dominio
Cuando la iDRAC autentica los usuarios en una controladora de dominio de Active Directory, inicia una sesión de SSL en la controladora
de dominio. En este momento, la controladora debe publicar un certificado firmado por la autoridad de certificados (CA), el certificado raíz
que también se carga en iDRAC. Para que la iDRAC autentique cualquier controladora de dominio (ya sea la controladora de dominio raíz o
secundaria), dicha controladora de dominio debe tener un certificado habilitado para SSL firmado por la CA del dominio.
Si utiliza la CA raíz empresarial de Microsoft para asignar automáticamente todas las controladoras de dominio a un certificado SSL,
deberá realizar lo siguiente:
1. Instalar el certificado SSL en cada controladora de dominio.
2. Exportar el certificado de CA raíz de la controladora de dominio a iDRAC.
3. Importar el certificado SSL del firmware de iDRAC.
Instalación de un certificado SSL para cada controladora de dominio
Para instalar el certificado SSL para cada controladora:
1. Haga clic en Inicio > Herramientas administrativas > Política de seguridad de dominio.
2. Expanda la carpeta Políticas de claves públicas, haga clic con el botón derecho del mouse en Configuración de la solicitud de
certificados automática y haga clic en Solicitud de certificados automática.
Aparece el Asistente para instalación de petición automática de certificado.
3. Haga clic en Siguiente y seleccione Controladora de dominio.
Configuración de cuentas de usuario y privilegios
155