Users Guide
set /system1/sp1/oemdell_ssl1 oemdell_certtype=AD
load -source <Stamm-Zertifizierungsstellen-Zertifikat-TFTP-URI>
set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <DRAC-Server-Zertifikat-TFTP-URI> /system1/sp1/oemdell_ssl1
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-ServerbereitgestelltenDNSverwendenmöchten,gebenSiedenfolgendenSM-CLP-
Befehl ein:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie Ihre DNS-IP-Adressemanuelleingebenmöchten,gebenSiediefolgendenSM-CLP-Befehle ein:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<primäre-DNS-IP-Adresse>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<sekundäre-DNS-IP-Adresse>
ÜbersichtzumStandardschemadesActiveDirectory
Wie in Abbildung6-4 dargestellt, erfordert die Verwendung des Standardschemas zur Integration des Active Directory die Konfiguration sowohl im Active
Directory als auch auf dem iDRAC. Auf der Active Directory-Seite wird ein Standardgruppenobjekt als eine Rollengruppe verwendet. Ein Benutzer, der Zugriff
aufdeniDRACbesitzt,wirdeinMitgliedderRollengruppesein.UmdiesemBenutzerZugriffaufeinenbestimmteniDRACzugewähren,mussder
RollengruppennameunddessenDomänennameaufdembestimmteniDRACkonfiguriertwerden.ImGegensatzzurSchemaerweiterungslösungwirddieRolle
unddieBerechtigungsebeneaufjedemiDRACundnichtimActiveDirectorydefiniert.AufjedemiDRACkönnenbiszufünfRollengruppenkonfiguriertund
definiert werden. Tabelle5-10 zeigt die Berechtigungsebene der Rollengruppen an, und Tabelle6-9diestandardmäßigenRollengruppen-Einstellungen.
Abbildung 6-4. iDRAC-Konfiguration mit Microsoft Active Directory und dem Standardschema
Tabelle 6-9. Standardeinstellungsberechtigungen der Rollengruppe
Das Standardschema kann auf zwei Arten im Active Directory aktiviert werden:
l Mit der iDRAC-Web-Benutzeroberfläche.SieheKonfiguration des iDRAC anhand der Schemaerweiterung des Active Directory und der Webschnittstelle.
l Mit dem RACADM CLI-Hilfsprogramm. Siehe Konfiguration des iDRAC anhand des Standardschemas von Active Directory und RACADM.
Standardeinstellungsberechtigungsstufe
Berechtigungengewährt
Bit-Maske
Administrator
Anmeldung bei iDRAC, iDRAC konfigurieren, Benutzer konfigurieren, Protokollelöschen,
Serversteuerungsbefehleausführen, Zugriff auf Konsolemumleitung, Zugriff auf Virtueller
Datenträger, Testwarnungen, Diagnosebefehleausführen
0x000001ff
Hauptbenutzer
Anmeldung bei iDRAC, Protokollelöschen, Serversteuerungsbefehleausführen, Zugriff auf
Konsolenumleitung, ZugriffaufVirtuellerDatenträger, Testwarnungen
0x000000f9
Gastbenutzer
Bei iDRAC anmelden
0x00000001
Keine
Keine zugewiesenen Berechtigungen
0x00000000
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bit-Maskenwerte werden nur verwendet, wenn das Standardschema mit RACADM eingestellt wird.