Users Guide

Table Of Contents
2. 使用新用户名和密码键入以下命令。
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
: 默认权限值为 0,表示用户没有启用任何权限。有关特定用户权限的有效位掩码值的列表,请参阅 iDRAC RACADM CLI
指南
,网址:https://www.dell.com/idracmanuals
Identifier GUID-B684221D-8987-43BE-92F0-D0D1AD1BAA13
Version 6
Status Translation Validated
配置 Active Directory 用户
如果您的公司使用 Microsoft Active Directory 软件,那么可以配置该软件以提供对 iDRAC 的访问权限,从而允许您向目录服务中的现
有用户添加 iDRAC 用户权限并进行控制。这是一项授权的功能。
您可以通过 Active Directory 配置用户身份验证以登录到 iDRAC。您还可以提供基于角色的授权,使管理员能为每位用户配置特定权
限。
: 对于通过 MX 模板进行的任何部署,并且在模板中启用了 CA 验证,用户必须在首次登录时上传 CA 证书,或在将身份验证
服务从 LDAP 更改为 Active Directory(反之亦然)之前上传 CA 证书。
Identifier GUID-CC974300-EF72-46F6-B40A-2B563096AD40
Version 1
Status Translation Validated
iDRAC 使用 Active Directory 验证的前提条件
要使用 iDRAC Active Directory 身份验证功能,请确保已执行下列操作:
部署有 Active Directory 基础架构。有关更多信息,请参阅 Microsoft 网站。
PKI 集成到 Active Directory 基础架构。iDRAC 使用标准公钥基础架构 (PKI) 机制来安全验证 Active Directory。有关更多信息,
请参阅 Microsoft 网站。
iDRAC 连接到的所有域控制器上启用安全套接字层 (SSL),以验证所有域控制器的安全性。
Identifier
GUID-18191D0D-398B-4709-9A38-345CE4BB8F19
Version 1
Status Translation Validated
在域控制器上启用 SSL
iDRAC 通过 Active Directory 域控制器验证用户时,它将使用域控制器启动一个 SSL 会话。在这段时间内,域控制器必须发布由认
证机构 (CA) 签署的证书 其根证书也上传到 iDRAC。如需 iDRAC 验证
任何
域控制器 无论是根还是子域控制器 该域控制器必
须具有由域 CA 签署且启用了 SSL 的证书。
如果您使用 Microsoft Enterprise Root CA
自动
将您的所有域控制器分配到 SSL 证书,则必须:
1. 在每个域控制器上安装 SSL 证书。
2. 将域控制器根 CA 证书导出到 iDRAC
3. 导入 iDRAC 固件 SSL 证书。
Identifier
GUID-824AA728-1C6B-4C8F-AB57-BCFA37F4C3F3
Version 1
Status Translation Validated
安装每个域控制器的 SSL 证书
安装每个域控制器的 SSL 证书:
1. 单击 Start(开始) > Administrative Tools(管理工具) > Domain Security Policy(域安全策略)
2. 展开 Public Key Policies(公共密钥策略)文件夹,右键单击 Automatic Certificate Request Settings(自动证书申请设置)
并单击 Automatic Certificate Request(自动证书申请)
将显示 Automatic Certificate Request Setup Wizard(自动证书申请设置向导)
3. 单击 Next(下一步)并选择 Domain Controller(域控制器)
152 配置用户帐户和权限
DRAFT