Users Guide

Application des profils d'identité de démarrage........................................................................................................ 113
Effacement des profils d'identité de démarrage.......................................................................................................114
Affichage des profils d'identité de démarrage stockés............................................................................................114
Importation des profils d'identité de démarrage....................................................................................................... 114
Exportation des profils d'identité de démarrage.......................................................................................................115
Suppression des profils d'identité de démarrage......................................................................................................115
Gestion du pool d’adresses MAC virtuelles............................................................................................................... 115
Création d'un pool d'adresses MAC........................................................................................................................... 115
Ajout d'adresses MAC..................................................................................................................................................116
Suppression d'adresses MAC......................................................................................................................................116
Désactivation d'adresses MAC................................................................................................................................... 116
Lancement d'iDRAC à l'aide d'une connexion directe (SSO)..................................................................................116
Lancement de la console distante...............................................................................................................................117
Chapitre 8: Configuration du CMC pour envoyer des alertes............................................................ 119
Activation ou désactivation des alertes........................................................................................................................... 119
Activation ou désactivation des alertes à l'aide de l'interface Web CMC............................................................. 119
Filtrage des alertes........................................................................................................................................................119
Configuration de destinations d'alerte.............................................................................................................................120
Configuration de destinations d'alerte pour interruption SNMP............................................................................120
Configuration des paramètres d'alerte par e-mail....................................................................................................122
Chapitre 9: Configuration des comptes et des privilèges des utilisateurs.......................................... 124
Types d'utilisateur.............................................................................................................................................................. 124
Modification des paramètres du compte administrateur de l'utilisateur root.............................................................127
Configuration des utilisateurs locaux...............................................................................................................................128
Définition des utilisateurs locaux à l'aide de l'interface Web CMC........................................................................ 128
Configuration d'utilisateurs locaux à l'aide de RACADM.........................................................................................128
Configuration des utilisateurs d'Active Directory...........................................................................................................130
Mécanismes d'authentification Active Directory pris en charge............................................................................130
Présentation d'Active Directory avec le schéma standard.....................................................................................130
Configuration d'Active Directory avec le schéma standard.................................................................................... 131
Présentation d'Active Directory avec schéma étendu............................................................................................133
Configuration du schéma étendu Active Directory..................................................................................................134
Configuration d'utilisateurs LDAP générique..................................................................................................................142
Configuration de l'annuaire LDAP générique pour accéder à CMC.......................................................................142
Configuration du service d'annuaire LDAP générique à l'aide de l'interface Web CMC..................................... 142
Configuration du service d’annuaire LDAP générique à l’aide de RACADM.........................................................143
Chapitre 10: Configuration de CMC pour la connexion directe (SSO) ou la connexion par carte à puce 145
Configuration système requise.........................................................................................................................................145
Systèmes clients...........................................................................................................................................................146
CMC...............................................................................................................................................................................146
Prérequis pour la connexion directe ou par carte à puce............................................................................................. 146
Génération d'un fichier Keytab Kerberos........................................................................................................................146
Configuration du contrôleur CMC pour le schéma Active Directory...........................................................................147
Configuration du navigateur pour la connexion directe (SSO).................................................................................... 147
Internet Explorer...........................................................................................................................................................147
Mozilla Firefox ..............................................................................................................................................................147
8
Table des matières