Users Guide

Table Of Contents
Der globale Katalogserver ist nur für das Standardschema erforderlich, wenn sich die Benutzerkonten und Rollengruppen in
verschiedenen Domänen befinden. Im Falle mehrerer Domänen kann nur die Universalgruppe verwendet werden.
Wenn die Zertifikatsüberprüfung aktiviert ist, muss der vollständig qualifizierte Domänenname (FQDN) oder die IP-Adresse, die
Sie in diesem Feld angeben, mit dem Feld „Servername“ oder „Alternativer Servername“ Ihres Domänen-Controller-Zertifikats
übereinstimmen.
Um die Zertifikatvalidierung während eines SSL-Handshake zu deaktivieren, verwenden Sie den folgenden Befehl:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
In diesem Fall brauchen Sie kein CA-Zertifikat zu laden.
Um die Zertifikatvalidierung während eines SSL-Handshake (optional) durchzusetzen, verwenden Sie den folgenden Befehl:
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
In diesem Fall müssen Sie mit dem folgenden RACADM-Befehl das CA-Zertifikat hochladen:
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
ANMERKUNG: Wenn die Zertifikatüberprüfung aktiviert ist, geben Sie die Adressen des Domänen-Controller-Servers und
die FQDN des globalen Katalogs an. Stellen Sie unter Overview (Übersicht) > iDRAC Settings (iDRAC-Einstellungen) >
Network (Netzwerk) sicher, dass DNS korrekt konfiguriert ist.
Die Verwendung des folgenden RACADM-Befehls kann optional sein.
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-Server bereitgestellten DNS verwenden möchten, geben Sie
folgenden Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie die DNS IP-Adresse manuell eingeben möchten, geben Sie den folgenden
RACADM-Befehl ein:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. Wenn Sie eine Liste von Benutzerdomänen konfigurieren möchten, sodass für die Anmeldung an der Webschnittstelle nur der
Benutzername eingegeben werden muss, verwenden Sie den folgenden Befehl:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
Sie können bis zu 40 Benutzerdomänen mit Indexzahlen zwischen 1 und 40 konfigurieren.
Übersicht über Active Directory mit erweitertem Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-Schema-Erweiterung.
Optimale Verfahren für das erweiterte Schema
Das erweiterte Schema verwendet Dell Zuordnungsobjekte zum Verknüpfen von iDRAC und der Berechtigung. So können Sie iDRAC
basierend auf den allgemein erteilten Berechtigungen nutzen. Mithilfe der standardmäßigen Zugriffssteuerungsliste (Access Control
List, ACL) von Dell Zuordnungsobjekten können Selbst- und Domänenadministratoren die Berechtigungen und den Umfang von iDRAC-
Objekten verwalten.
Standardmäßig übernehmen die Dell Zuordnungsobjekte nicht alle Berechtigungen von den übergeordneten Active Directory-Objekten.
Wenn Sie die Übernahme für das Dell Zuordnungsobjekt aktivieren, werden die übernommenen Berechtigungen für dieses
Zuordnungsobjekt für die ausgewählten Benutzer und Gruppen gewährt. Dies kann dazu führen, dass dem iDRAC unbeabsichtigte
Berechtigungen gewährt werden.
160
Benutzerkonten und Berechtigungen konfigurieren