Users Guide

Table Of Contents
以下 RACADM 命令可选用。
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 如果 iDRAC 上已启用 DHCP 并且您希望使用 DHCP 服务器提供的 DNS,则输入以下命令:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者您想手动输入 DNS IP 地址,请输入以下 RACADM 命令:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. 如果要配置用户域列表以便在登录到 Web 界面时只需输入用户名,则输入以下命令:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
您最多可配置 40 个用户域,索引编号介于 1 40 之间。
扩展架构 Active Directory 概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
扩展架构的最佳做法
扩展架构使用 Dell 关联对象加入 iDRAC 和权限。这将使您能够基于授予的整体权限使用 iDRACDell 关联对象的默认访问控制列表
(ACL) 允许自管理员和域管理员管理 iDRAC 对象的权限和范围。
默认情况下,Dell 关联对象不继承父 Active Directory 对象的所有权限。如果您启用 Dell 关联对象继承,则该关联对象的继承权限将
授予所选用户和组。这可能会导致为 iDRAC 提供意外权限。
要安全地使用扩展架构,Dell 建议不要在扩展架构实施中启用 Dell 关联对象的继承。
Active Directory 架构扩展
Active Directory 数据是
属性
类的分布式数据库。
Active Directory 架构包含规则以确定可添加或包含在数据库中的数据类型。用户
类是数据库中存储的
的一个示例。用户类属性的一些示例包括用户的名字、姓氏、电话号码等。您可以通过添加自己独特的
属性
类来扩展
Active Directory
数据库
,以满足特定要求。Dell 扩展了架构,以包括必要的更改,支持使用 Active Directory 进行远程管
理身份验证和授权。
添加到现有活动目录架构中每个
属性
都必须通过唯一 ID 进行定义。为了保持 ID 在整个行业的唯一性,Microsoft 维护了一个
Active Directory 对象识别符 (OID) 数据库,以便公司在将扩展添加到架构师可以保证唯一性并且不会与其他公司发生冲突。要扩展
Microsoft Active Directory 中的架构,Dell 收到了添加到目录服务的属性和类的唯一 OID、唯一扩展名以及唯一关联属性 ID
扩展名是:dell
Base OID 是:1.2.840.113556.1.8000.1280
RAC LinkID 范围是:12070 to 12079
iDRAC 架构扩展概览
Dell 扩展了架构以包括
关联
设备
权限
属性。
关联
属性可用于将具有一组特定权限的用户或组链接到一个或多个 iDRAC 设备。此
型号为管理员提供了极大的灵活性,在网络上支持多种不同用户、iDRAC 权限和 iDRAC 设备组合,十分简便。
对于您想要与 Active Directory 集成以进行验证和授权的网络上的每个物理 iDRAC 设备,请创建至少一个关联对象和一个 iDRAC 设备
对象。您可以创建多个关联对象,每个关联对象都可以按需链接到任意多个用户、用户组或 iDRAC 设备对象。用户和 iDRAC 用户组
可以是企业中任何域的成员。
不过,每个关联对象都只能链接(或者,可以链接用户、用户组或 iDRAC 设备对象)到一个权限对象。此示例允许管理员控制特定
iDRAC 设备上的每个用户权限。
配置用户帐户和权限 141