Users Guide

1. Lokalisieren Sie einen verfügbaren Benutzerindex.
racadm get iDRAC.Users <index>
2. Geben Sie die folgenden Befehle mit dem neuen Benutzernamen und dem neuen Kennwort ein.
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
ANMERKUNG: Der Standardberechtigungswert ist 0, was bedeutet, dass der Benutzer über keine Berechtigungen
verfügt. Eine Liste der gültigen Bitmaskenwerte für bestimmte Benutzerberechtigungen finden Sie unter
iDRAC-
RACADM-CLI-Handbuch
verfügbar unter
www.dell.com/idracmanuals
.
Konfigurieren von Active Directory-Benutzern
Wenn Ihre Firma die Microsoft Active Directory-Software verwendet, kann die Software so konfiguriert werden, dass sie Zugriff auf
iDRAC bietet. Sie können dann bestehenden Benutzern im Verzeichnisdienst iDRAC-Benutzerberechtigungen erteilen und diese steuern.
Hierbei handelt es sich um eine lizenzierte Funktion.
ANMERKUNG: Die Verwendung der Active Directory-Software zum Erkennen von iDRAC Benutzern wird von den
Betriebssystemen Microsoft Windows 2000, Windows Server 2003 und Windows Server 2008 unterstützt.
Sie können die Benutzerauthentifizierung über Active Directory für die Anmeldung bei iDRAC konfigurieren. Sie können zudem
rollenbasierte Autorität bereitstellen, die es einem Administrator ermöglicht, spezifische Berechtigungen für jeden Benutzer zu
konfigurieren.
Voraussetzungen für die Verwendung der Active
Directory-Authentifizierung für iDRAC
Um die Active Directory-Authentifizierungsfunktion auf dem iDRAC verwenden zu können, stellen Sie sicher, dass Sie:
eine Active Directory-Infrastruktur bereitgestellt haben. Weitere Informationen finden Sie auf der Microsoft-Website.
PKI in die Active Directory-Infrastruktur integriert ist. iDRAC verwendet die standardmäßigen PKI-Methode (Public-Key-Infrastruktur),
um eine sichere Authentifizierung in Active Directory zu gewährleisten. Weitere Informationen finden Sie auf der Microsoft-Website.
das Secure Socket Layer (SSL) auf allen Domänen-Controllern aktiviert haben, mit denen sich iDRAC zur Authentifizierung mit allen
Domänen-Controllern verbindet.
SSL auf Domänen-Controller aktivieren
Wenn iDRAC Benutzer mit einem Active Directory-Domänen-Controller authentifiziert, wird eine SSL-Sitzung mit dem Domänen-
Controller gestartet. Der Domänen-Controller muss dann ein von der Zertifizierungsstelle (CA) signiertes Zertifikat veröffentlichen – das
Stammzertifikat, das auch in das iDRAC geladen wird. Für die iDRAC-Authentifizierung an einem beliebigen Domänen-Controller – ob
Stamm- oder untergeordnete Domänen-Controller – muss dieser Domänen-Controller über ein SSL-fähiges Zertifikat verfügen, das von
der Zertifizierungsstelle signiert wurde.
Wenn Sie die Microsoft Enterprise Stamm-CA verwenden, um alle Domänen-Controller-SSL-Zertifikate automatisch zuzuweisen, müssen
Sie:
1. SSL-Zertifikat auf jedem Domain-Controller installieren.
2. Das CA-Stammzertifikat des Domänen-Controllers zu iDRAC exportieren.
3. Das SSL-Zertifikat der iDRAC-Firmware importieren.
SSL-Zertifikat für jeden Domänen-Controller installieren
So installieren Sie das SSL-Zertifikat für jeden Controller:
1. Klicken Sie auf Start > Verwaltung > Domänensicherheitsrichtlinie.
2. Erweitern Sie den Ordner Richtlinien öffentlicher Schlüssel, klicken Sie mit der rechten Maustaste auf Automatische
Zertifikatanforderungs-Einstellungen und klicken Sie auf Automatische Zertifikatanforderung.
Daraufhin wird der Assistent für die Einrichtung der automatischen Zertifikatanforderung angezeigt.
3. Klicken Sie auf Weiter, und wählen Sie dann Domänen-Controller aus.
4. Klicken Sie auf Weiter und dann auf Fertig stellen. Das SSL-Zertifikat wird installiert.
142
Benutzerkonten und Berechtigungen konfigurieren