Users Guide

Um die Zertifikatvalidierung während eines SSL-Handshake zu deaktivieren, verwenden Sie den folgenden Befehl:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
In diesem Fall brauchen Sie kein CA-Zertifikat zu laden.
Um die Zertifikatvalidierung während eines SSL-Handshake (optional) durchzusetzen, verwenden Sie den folgenden Befehl:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
In diesem Fall müssen Sie mit dem folgenden RACADM-Befehl das CA-Zertifikat hochladen:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
ANMERKUNG: Wenn die Zertifikatüberprüfung aktiviert ist, geben Sie die Adressen des Domänen-Controller-
Servers und die FQDN des globalen Katalogs an. Stellen Sie unter Overview (Übersicht) > iDRAC Settings
(iDRAC-Einstellungen) > Network (Netzwerk) sicher, dass DNS korrekt konfiguriert ist.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-Server bereitgestellten DNS verwenden möchten, geben Sie
folgenden Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie die DNS IP-Adresse manuell eingeben möchten, geben Sie den folgenden
RACADM-Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. Wenn Sie eine Liste von Benutzerdomänen konfigurieren möchten, sodass für die Anmeldung an der Webschnittstelle nur der
Benutzername eingegeben werden muss, verwenden Sie den folgenden Befehl:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
Sie können bis zu 40 Benutzerdomänen mit Indexzahlen zwischen 1 und 40 konfigurieren.
Übersicht über Active Directory mit erweitertem Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-Schema-Erweiterung.
Optimale Verfahren für das erweiterte Schema
Das erweiterte Schema verwendet Dell Zuordnungsobjekte zum Verknüpfen von iDRAC und der Berechtigung. So können Sie iDRAC
basierend auf den allgemein erteilten Berechtigungen nutzen. Mithilfe der standardmäßigen Zugriffssteuerungsliste (Access Control List,
ACL) von Dell Zuordnungsobjekten können Selbst- und Domänenadministratoren die Berechtigungen und den Umfang von iDRAC-
Objekten verwalten.
Standardmäßig übernehmen die Dell Zuordnungsobjekte nicht alle Berechtigungen von den übergeordneten Active Directory-Objekten.
Wenn Sie die Übernahme für das Dell Zuordnungsobjekt aktivieren, werden die übernommenen Berechtigungen für dieses
Zuordnungsobjekt für die ausgewählten Benutzer und Gruppen gewährt. Dies kann dazu führen, dass dem iDRAC unbeabsichtigte
Berechtigungen gewährt werden.
Um das erweiterte Schema sicher zu verwenden, empfiehlt Dell, dass Sie die Vererbung von Dell-Zuordnungsobjekten innerhalb der
erweiterten Schemaimplementierung nicht aktivieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine verteilte Datenbank von Attributen und Klassen. Das Active Directory-Schema
enthält die Regeln, die den Typ der Daten bestimmen, die der Datenbank hinzugefügt bzw. darin gespeichert werden können. Die
Benutzerklasse ist ein Beispiel für eine Klasse, die in der Datenbank gespeichert wird. Attribute der Benutzerklasse können beispielsweise
Benutzerkonten und Berechtigungen konfigurieren
147