Users Guide

Configure manualmente una dirección IP de servidor DNS. Para eso, desactive la casilla Usar DHCP para obtener direcciones
de servidor DNS y escriba las direcciones IP de los servidores DNS primario y alternativo en los campos correspondientes.
12. Haga clic en Aplicar cambios.
Se habrán configurado las opciones de Active Directory para el esquema extendido.
Configuración de Active Directory con esquema extendido mediante RACADM
Para configurar Active Directory de CMC con esquema extendido mediante los comandos RACADM, abra el símbolo del sistema e
introduzca los siguientes comandos en el símbolo del sistema:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name
or IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name
or IP Address of the domain controller >
NOTA: Debe configurar al menos una de las tres direcciones. La CMC trata de conectarse con cada una de las direcciones
configuradas, una a la vez, hasta establecer una conexión. Con el esquema extendido, estas son las direcciones FQDN o IP de las
controladoras de dominio donde se encuentra este dispositivo de la CMC.
Para desactivar la validación de certificado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA: En este caso, no tiene que cargar un certificado de CA.
Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certificado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA:
Si está activada la validación de certificados, especifique las direcciones de servidor de controladora de dominio y el FQDN.
Asegúrese de que la DNS esté configurada correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Configuración de los usuarios LDAP genéricos
La CMC proporciona una solución genérica para admitir la autentificación basada en el Protocolo ligero de acceso a directorios (LDAP).
Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora, un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta integración
requiere una configuración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar como grupo de
funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se continúan almacenando en
la CMC para la autorización, de forma similar a la configuración de esquema estándar compatible con Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta específica de la CMC, el nombre del grupo de funciones y su nombre
de dominio se deben configurar en la tarjeta específica de la CMC. Puede configurar un máximo de cinco grupos de funciones en cada
CMC. Existe la opción de agregar un usuario a varios grupos dentro del servicio de directorio. Si un usuario es miembro de varios grupos,
obtiene los privilegios de todos sus grupos.
144
Configuración de cuentas de usuario y privilegios