Users Guide

set /system1/sp1/oemdell_ssl1 oemdell_certtype=AD
load -source <Stamm-Zertifizierungsstellen-Zertifikat-TFTP-URI>
set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <DRAC-Server-Zertifikat-TFTP-URI> /system1/sp1/oemdell_ssl1
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-ServerbereitgestelltenDNSverwendenmöchten,gebenSiedenfolgendenSM-CLP-
Befehl ein:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie Ihre DNS-IP-Adressemanuelleingebenmöchten,gebenSiediefolgendenSM-CLP-Befehle ein:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<primäre-DNS-IP-Adresse>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<sekundäre-DNS-IP-Adresse>
ÜbersichtzumStandardschemadesActiveDirectory
Wie in Abbildung6-4 dargestellt, erfordert die Verwendung des Standardschemas zur Integration des Active Directory die Konfiguration sowohl im Active
Directory als auch auf dem iDRAC. Auf der Active Directory-Seite wird ein Standardgruppenobjekt als eine Rollengruppe verwendet. Ein Benutzer, der Zugriff
aufdeniDRACbesitzt,wirdeinMitgliedderRollengruppesein.UmdiesemBenutzerZugriffaufeinenbestimmteniDRACzugewähren,mussder
RollengruppennameunddessenDomänennameaufdembestimmteniDRACkonfiguriertwerden.ImGegensatzzurSchemaerweiterungslösungwirddieRolle
unddieBerechtigungsebeneaufjedemiDRACundnichtimActiveDirectorydefiniert.AufjedemiDRACkönnenbiszufünfRollengruppenkonfiguriertund
definiert werden. Tabelle5-10 zeigt die Berechtigungsebene der Rollengruppen an, und Tabelle6-9diestandardmäßigenRollengruppen-Einstellungen.
Abbildung 6-4. iDRAC-Konfiguration mit Microsoft Active Directory und dem Standardschema

Tabelle 6-9. Standardeinstellungsberechtigungen der Rollengruppe
Das Standardschema kann auf zwei Arten im Active Directory aktiviert werden:
l Mit der iDRAC-Web-Benutzeroberfläche.SieheKonfiguration des iDRAC anhand der Schemaerweiterung des Active Directory und der Webschnittstelle.
l Mit dem RACADM CLI-Hilfsprogramm. Siehe Konfiguration des iDRAC anhand des Standardschemas von Active Directory und RACADM.
Standardeinstellungsberechtigungsstufe
Berechtigungengewährt
Bit-Maske
Administrator
Anmeldung bei iDRAC, iDRAC konfigurieren, Benutzer konfigurieren, Protokollelöschen,
Serversteuerungsbefehleausführen, Zugriff auf Konsolemumleitung, Zugriff auf Virtueller
Datenträger, Testwarnungen, Diagnosebefehleausführen
0x000001ff
Hauptbenutzer
Anmeldung bei iDRAC, Protokollelöschen, Serversteuerungsbefehleausführen, Zugriff auf
Konsolenumleitung, ZugriffaufVirtuellerDatenträger, Testwarnungen
0x000000f9
Gastbenutzer
Bei iDRAC anmelden
0x00000001
Keine
Keine zugewiesenen Berechtigungen
0x00000000
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bit-Maskenwerte werden nur verwendet, wenn das Standardschema mit RACADM eingestellt wird.