Users Guide

Configuración de Active Directory con esquema extendido mediante RACADM
Para configurar Active Directory de CMC con esquema extendido mediante los comandos RACADM, abra el símbolo del
sistema e introduzca los siguientes comandos en el símbolo del sistema:
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g
cfgActiveDirectory -o cfgADType 1 racadm config -g cfgActiveDirectory -o
cfgADRacName <RAC common name> racadm config -g cfgActiveDirectory -o
cfgADRacDomain < fully qualified rac domain name > racadm config -g
cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller > racadm config -g cfgActiveDirectory -o
cfgADDomainController2 < fully qualified domain name or IP Address of the
domain controller > racadm config -g cfgActiveDirectory -o
cfgADDomainController3 < fully qualified domain name or IP Address of the
domain controller >
NOTA: Debe configurar al menos una de las tres direcciones. CMC intenta conectarse a cada una de las
direcciones configuradas una a la vez hasta que establezca correctamente una conexión. Con el esquema
extendido, estas son las direcciones FQDN o IP de las controladoras de dominio donde se encuentra este
dispositivo CMC.
Para desactivar la validación de certificado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA: En este caso, no tiene que cargar un certificado de CA.
Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certificado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA: Si está activada la validación de certificados, especifique las direcciones de servidor de controladora de
dominio y el FQDN. Asegúrese de que el DNS está configurado correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Configuración de los usuarios LDAP genéricos
El CMC proporciona una solución genérica para admitir la autentificación basada en el protocolo ligero de acceso a
directorios (LDAP). Esta función no requiere ninguna extensión de esquema en los servicios de directorio.
Ahora un administrador del CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con el CMC. Esta
integración requiere una configuración en el servidor LDAP y en el CMC. En el servidor LDAP, se utiliza un objeto de
grupo estándar como un grupo de funciones. Un usuario con acceso al CMC se convierte en miembro del grupo de
funciones. Los privilegios se continúan almacenando en el CMC para la autorización, de forma similar a la configuración
de esquema estándar compatible con Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta específica del CMC, el nombre del grupo de
funciones y su nombre de dominio se deben configurar en la tarjeta específica del CMC. Es posible configurar cinco
grupos de funciones como máximo en cada CMC. Existe la opción de agregar un usuario a varios grupos dentro del
servicio de directorio. Si un usuario es miembro de varios grupos, el usuario obtiene los privilegios de todos sus grupos.
Para obtener información sobre el nivel de privilegios de los grupos de funciones y los valores predeterminados de esos
grupos, consulte Tipos de usuarios.
127