Users Guide
以下 RACADM 命令可选用。
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 如果 iDRAC 上已启用 DHCP 并且您希望使用 DHCP 服务器提供的 DNS,则输入以下命令:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者您想手动输入 DNS IP 地址,请输入以下 RACADM 命令:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. 如果要配置用户域列表以便在登录到 Web 界面时只需输入用户名,则输入以下命令:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address
of the domain controller>
您最多可配置 40 个用户域,索引编号介于 1 到 40 之间。
扩展架构 Active Directory 概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
扩展架构的最佳做法
扩展架构使用 Dell 关联对象以加入 iDRAC 和权限。这将使您能够基于授予的完成权限使用 iDRAC。Dell 关联对象的默认访问控
制列表 (ACL) 允许自管理员和域管理员管理 iDRAC 对象的权限和范围。
默认情况下,Dell 关联对象不会从父 Active Directory 对象继承全部权限。如果您启用 Dell 关联对象的继承,该关联对象的继承
权限将授予所选用户和组。这可能导致将意外的权限提供给 iDRAC。
要安全地使用扩展架构,Dell 建议不要在扩展架构实施中启用 Dell 关联对象的继承。
Active Directory 架构扩展
Active Directory 数据是属
性
和类的分布式数据库。Active Directory 架构包括用于确定可在数据库中添加或包括的数据类型的规
则。用户类是数据库中存储的类的一个示例。一些示例用户类属性可能包括用户的名字、姓氏、电话号码等等。您可以通过添加
自己唯一的属
性
和类来扩展 Active Directory 数据库以用于特定需求。Dell 已扩展架构以包括使用 Active Directory 支持远程管
理验证和授权的必要更改。
添加到现有 Active Directory 架构的每个属
性
或类都必须使用唯一的 ID 定义。为了在整个行业内维护唯一的 ID,Microsoft 将维
护 Active Directory 对象标识符 (OID) 的数据库,以便公司添加架构扩展时,可以保证这些扩展唯一并且不会彼此冲突。要在
Microsoft 的 Active Directory 中扩展架构,对于添加到目录服务中的属性和类,Dell 将收到唯一的 OID、唯一的扩展名和唯一链
接的属性 ID:
● 扩展是:dell
● 基础 OID 是:1.2.840.113556.1.8000.1280
● RAC LinkID 范围是:12070 to 12079
iDRAC 架构扩展概览
Dell 已扩展架构以包括关
联
、
设备
和权
限
属性。关
联
属性用于将用户或组与一组特定的权限一起链接到一个或多个 iDRAC 设
备。此模型为网络上有各种用户、iDRAC 权限和 iDRAC 设备组合的管理员提供了最大的灵活性,而无需繁琐操作。
对于网络上您要与 Active Directory 集成进行验证和授权的每个物理 iDRAC 设备,创建至少一个关联对象和一个 iDRAC 设备对
象。您可以创建多个关联对象,并且每个关联对象可根据需要链接到尽可能多的用户、用户组或 iDRAC 设备对象。用户和
iDRAC 用户组可以是企业中任何域的成员。
但是,每个关联对象只能链接到一个权限对象(可链接用户、用户组或 iDRAC 设备对象)。本示例允许管理员控制特定 iDRAC
设备上每位用户的权限。
126
配置用户帐户和权限