Users Guide

4. Cliquez sur Suivant et accédez au fichier de certificat SSL.
5. Installez le certificat SSL d'iDRAC dans l'Autorité de certification racine de confiance de chaque contrôleur de domaine.
Si vous avez installé votre propre certificat, assurez-vous que lautorité de certification qui le signe figure sur la liste Trusted
Root Certification Authority (Autorité de certification racine de confiance). Si ce nest pas le cas, vous devez
linstaller sur tous vos contrôleurs de domaine.
6. Cliquez sur Suivant et indiquez si vous voulez que Windows sélectionne automatiquement la banque de certificats en
fonction du type de certificat ou bien naviguez vers une banque de votre choix.
7. Cliquez sur Finish (Terminer), puis sur OK. Le certificat SSL du micrologiciel iDRAC est importé vers toutes les listes de
certificats de confiance du contrôleur de domaine.
Mécanismes d'authentification Active Directory pris en charge
Vous pouvez utiliser Active Directory pour définir l'accès utilisateur iDRAC en utilisant deux méthodes :
La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
La solution de schéma étendu, qui contient des objets Active Directory personnalisés. Tous les objets de contrôle d'accès
sont rés dans Active Directory. La solution offre une souplesse maximale pour configurer l'accès des utilisateurs dans
différents iDRAC avec des niveaux de privilèges différents.
Concepts associés
Présentation d'Active Directory avec le schéma standard on page 142
Présentation dActive Directory avec schéma étendu on page 145
Présentation d'Active Directory avec le schéma standard
Comme le montre la figure ci-dessous, l'utilisation du scma standard pour l'intégration d'Active Directory exige des opérations
de configuration à la fois dans Active Directory et dans CMC.
Figure 1. Configuration d'iDRAC avec le schéma standard d'Active Directory
Dans Active Directory, un objet de groupe standard est utilisé comme groupe de rôles. Un utilisateur qui dispose dun accès
iDRAC est membre du groupe de les. Pour que cet utilisateur puisse accéder à un iDRAC spécifique, le nom du groupe de rôles
et son nom de domaine doivent être configurés dans liDRAC concerné. Le rôle et le niveau de privilège sont finis dans chaque
iDRAC et non dans Active Directory. Vous pouvez configurer jusquà cinq groupes de les dans chaque iDRAC. Le tableau
répertorie les privilèges par défaut des groupes de rôles.
142
Configuration des comptes et des privilèges des utilisateurs