Users Guide
1. 使用有效 Active Directory 帐户登录管理站。
2. 在 Web 浏览器中,键入 https://[FQDN address]
注: 如果默认 HTTPS 端口号(端口 443)已更改,请键入 https://[FQDN address]:[port number],其中,
[FQDN address] 是 iDRAC FQDN (iDRACdnsname.domain. name) 而 [port number] 是 HTTPS 端口号。
注: 如果使用 IP 地址而不是 FQDN,SSO 将失败。
iDRAC 使您以相应的 Microsoft Active Directory 权限登录,使用您通过有效 Active Directory 帐户登录时在操作系统中缓存
的凭据。
使用 CMC Web 界面登录 iDRAC SSO
使用 SSO 功能,您可以从 CMC Web 界面启动 iDRAC Web 界面。CMC 用户从 CMC 启动 iDRAC 时具有 CMC 用户权限。如果
用户帐户存在于 CMC 中而不存在于 iDRAC 中,该用户仍可从 CMC 启动 iDRAC。
如果禁用 iDRAC 网络 LAN(LAN 已启用 = 否),则 SSO 不可用。
如果服务器已从机箱中卸下、iDRAC IP 地址发生了变化、或 iDRAC 网络连接中存在问题,则 CMC Web 界面中的启动 iDRAC 选
项 会变灰。
有关更多信息,请参阅 dell.com/support/manuals 上提供的 Chassis Management Controller
用户指南
。
使用远程 RACADM 访问 iDRAC
您可以通过 RACADM 公用程序使用远程 RACADM 访问 iDRAC。
有关更多信息,请参阅 dell.com/idracmanuals 上提供的 iDRAC RACADM
命令行界面
参
考指南
。
如果管理站没有将 iDRAC 的 SSL 证书存储到其默认的证书存储中,当您运行 RACADM 命令时将显示警告信息。但是,该命令
成功执行。
注
: iDRAC 证书是 iDRAC 发送给 RACADM 客户端以建立安全会话的证书。此证书由 CA 颁发或为自签名证书。在任一情况
下,如果管理站无法识别 CA 或签名机构,都将显示警告。
相关任务
验证 CA 证书以在 Linux 上使用远程 RACADM on page 31
验证 CA 证书以在 Linux 上使用远程 RACADM
在运行远程 RACADM 命令之前,验证用于安全通信的 CA 证书。
要验证使用远程 RACADM 的证书:
1. 将 DER 格式的证书转换为 PEM 格式(使用 openssl 命令行工具):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. 在管理站上查找默认 CA 证书包的位置。例如,对于 RHEL5(64 位),该路径是 /etc/pki/tls/cert.pem。
3. 将 PEM 格式的 CA 证书附加到 Management Station CA 证书。
例如,使用 cat command: cat testcacert.pem >> cert.pem
4. 生成服务器证书并将其上传到 iDRAC。
使用本地 RACADM 访问 iDRAC
有关使用本地 RACADM 访问 iDRAC 的信息,请参阅 dell.com/idracmanuals 上提供的 iDRAC RACADM
命令行界面
参
考指
南
。
登
录 iDRAC 31