Users Guide

Table Of Contents
: 如果证书验证已启用请指定域控制器服务器地址和全局编录 FQDN。确保 DNS 已在概览 > iDRAC 设置 > 网络 下正
确配置。
以下 RACADM 命令可选用。
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 如果 iDRAC 上已启用 DHCP 并且您希望使用 DHCP 服务器提供的 DNS则输入以下命令
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者您想手动输入 DNS IP 地址请输入以下 RACADM 命令
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. 如果要配置用户域列表以便在登录到 Web 界面时只需输入用户名则输入以下命令
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
您最多可配置 40 个用户域索引编号介于 1 40 之间。
扩展架构 Active Directory 概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
扩展架构的最佳做法
扩展架构使用 Dell 关联对象加入 iDRAC 和权限。这将使您能够基于授予的整体权限使用 iDRACDell 关联对象的默认访问控制列表
(ACL) 允许自管理员和域管理员管理 iDRAC 对象的权限和范围。
默认情况下Dell 关联对象不继承父 Active Directory 对象的所有权限。如果您启用 Dell 关联对象继承则该关联对象的继承权限将
授予所选用户和组。这可能会导致为 iDRAC 提供意外权限。
要安全地使用扩展架构Dell 建议不要在扩展架构实施中启用 Dell 关联对象的继承。
Active Directory 架构扩展
Active Directory 数据是
属性
类的分布式数据库。
Active Directory 架构包含规则以确定可添加或包含在数据库中的数据类型。用户
类是数据库中存储的
的一个示例。用户类属性的一些示例包括用户的名字、姓氏、电话号码等。您可以通过添加自己独特的
属性
类来扩展
Active Directory
数据库
以满足特定要求。Dell 扩展了架构以包括必要的更改支持使用 Active Directory 进行远程管
理身份验证和授权。
添加到现有活动目录架构中每个
属性
都必须通过唯一 ID 进行定义。为了保持 ID 在整个行业的唯一性Microsoft 维护了一个
Active Directory 对象识别符 (OID) 数据库以便公司在将扩展添加到架构师可以保证唯一性并且不会与其他公司发生冲突。要扩展
Microsoft Active Directory 中的架构Dell 收到了添加到目录服务的属性和类的唯一 OID、唯一扩展名以及唯一关联属性 ID
扩展名是dell
Base OID 1.2.840.113556.1.8000.1280
RAC LinkID 范围是12070 to 12079
iDRAC 架构扩展概览
Dell 扩展了架构以包括
关联
设备
权限
属性。
关联
属性可用于将具有一组特定权限的用户或组链接到一个或多个 iDRAC 设备。此
型号为管理员提供了极大的灵活性在网络上支持多种不同用户、iDRAC 权限和 iDRAC 设备组合十分简便。
对于您想要与 Active Directory 集成以进行验证和授权的网络上的每个物理 iDRAC 设备请创建至少一个关联对象和一个 iDRAC 设备
对象。您可以创建多个关联对象每个关联对象都可以按需链接到任意多个用户、用户组或 iDRAC 设备对象。用户和 iDRAC 用户组
可以是企业中任何域的成员。
140
配置用户帐户和权限