Users Guide

Table Of Contents
Command Line Interface Reference Guide (iDRAC-RACADM-Referenzhandbuch für die Befehlszeilenoberfläche) enthalten, das
auf der Dell Support-Website unter dell.com/idracmanuals verfügbar ist.
Konfigurieren von Active Directory-Benutzern
Wenn Ihr Unternehmen die Microsoft Active Directory-Software verwendet, kann die Software so konfiguriert werden, dass sie Zugriff
auf iDRAC bietet. Sie können dann bestehenden Benutzern im Verzeichnisdienst iDRAC-Benutzerberechtigungen erteilen und diese
steuern. Hierbei handelt es sich um eine lizenzierte Funktion.
ANMERKUNG: Die Verwendung der Active Directory-Software zum Erkennen von iDRAC Benutzern wird von den
Betriebssystemen Microsoft Windows 2000, Windows Server 2003 und Windows Server 2008 unterstützt.
Sie können die Benutzerauthentifizierung über Active Directory konfigurieren, um sich am iDRAC anzumelden. Rollenbasierte Autorität
kann bereitgestellt werden, die es einem Administrator ermöglicht, spezifische Berechtigungen für jeden Benutzer zu konfigurieren.
Die iDRAC-Rolle und Berechtigungsnamen haben sich seit einer früheren Generation von Servern geändert. Die Rollennamen sind:
Tabelle 19. iDRAC-Rollen
Aktuelle Generation Vorherige Generation Benutzerberechtigungen
Administratorkennwort Administratorkennwort Anmelden, Konfigurieren, Benutzer konfigurieren, Protokolle,
Systemsteuerung, Auf virtuelle Konsole zugreifen, Auf virtuelle Datenträger
zugreifen, Systemvorgänge, Debug
Operator Hauptbenutzer Anmelden, Konfigurieren, Systemsteuerung, Auf virtuelle Konsole zugreifen,
Auf virtuelle Datenträger zugreifen, Systemvorgänge, Debug
Nur-Lesen Gastbenutzer Anmelden
Keine Keine Keine
Tabelle 20. DRAC/iDRAC-Benutzerberechtigungen
Aktuelle Generation Vorherige Generation Beschreibung
Anmelden Am iDRAC anmelden Ermöglicht dem Benutzer, sich am iDRAC anzumelden.
Konfigurieren iDRAC konfigurieren Ermöglicht dem Benutzer, den iDRAC zu konfigurieren.
Benutzer konfigurieren Benutzer konfigurieren Ermöglicht dem Benutzer, bestimmten Benutzern den Zugriff auf das
System zu erlauben.
Protokolle Protokolle löschen Aktiviert den Benutzer zum Löschen des Systemereignisprotokolls (SEL).
Systemsteuerung Serversteuerungsbefehle
ausführen
Ermöglicht Aus- und Einschalten des Host-Systems.
Auf die virtuelle Konsole
zugreifen
Auf die Umleitung der
virtuellen Konsole zugreifen
(bei Blade-Servern)
Auf die virtuelle Konsole
zugreifen (bei Rack- oder
Tower-Servern)
Ermöglicht dem Benutzer, die virtuelle Konsole auszuführen.
Auf virtuelle
Datenträger zugreifen
Auf virtuelle Datenträger
zugreifen
Ermöglicht dem Benutzer, virtuelle Datenträger auszuführen und zu
verwenden.
Systemvorgänge Testwarnungen Ermöglicht vom Benutzer initiierte und erzeugte Ereignisse und die
Informationen werden als asychnrone Benachrichtigung versendet und
protokolliert.
138 Benutzerkonten und Berechtigungen konfigurieren