Users Guide

Table Of Contents
ANMERKUNG: Wenn Sie die IP-Adresse statt des FQDN verwenden, schlägt die SSO fehl.
iDRAC meldet Sie mit den entsprechenden Microsoft Active Directory-Berechtigungen an und verwendet dabei die
Anmeldeinformationen, die durch das Betriebssystem erfasst wurden, während Sie sich über ein gültiges Active Directory-Konto
angemeldet haben.
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden
ANMERKUNG: Diese Funktion ist auf MX-Plattformen nicht verfügbar.
Mithilfe der SSO-Funktion können Sie die iDRAC-Webschnittstelle über die CMC-Webschnittstelle starten. Ein CMC-Benutzer besitzt die
CMC-Benutzerberechtigungen, wenn er iDRAC über CMC startet. Wenn das Benutzerkonto in CMC vorhanden ist, jedoch nicht in iDRAC,
kann der Benutzer iDRAC dennoch über CMC starten.
Wenn iDRAC-Netzwerk-LAN deaktiviert ist (LAN aktiviert = Nein), ist die SSO (Einzelanmeldung) nicht verfügbar.
Wenn der Server aus dem Gehäuse entfernt oder die iDRAC-IP-Adresse geändert wird, oder wenn ein Problem bei der iDRAC-
Netzwerkverbindung vorliegt, wird die Option zum Starten von iDRAC in der CMC-Web-Schnittstelle ausgegraut dargestellt.
Weitere Informationen finden Sie im Chassis Management Controller – Handbuch verfügbar unter https://www.dell.com/cmcmanuals.
Über Remote-RACADM auf iDRAC zugreifen
Sie können Remote-RACADM für den Zugriff auf iDRAC über das RACADM-Dienstprogramm verwenden.
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Wenn die Management Station das iDRAC-SSL-Zertifikat nicht in ihrem Standard-Zertifikatspeicher gespeichert hat, wird eine
Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt.
ANMERKUNG:
Bei dem iDRAC-Zertifikat handelt es sich um das Zertifikat, das iDRAC an den RACADM-Client sendet, um die
sichere Sitzung aufzubauen. Dieses Zertifikat wird entweder von einer Zertifikatzertifizierungsstelle oder selbst signiert ausgegeben.
Wenn die Management Station die Zertifikatzertifizierungsstelle oder die signierende Stelle nicht erkennt, wird in beiden Fällen eine
Warnung angezeigt.
Zertifizierungsstellenzertifikat für die Verwendung von Remote-
RACADM auf Linux validieren
Bevor Sie Remote-RACADM-Befehle ausführen, validieren Sie zunächst das Zertifizierungsstellenzertifikat, das für die sichere
Kommunikation verwendet wird.
So validieren Sie das Zertifikat für die Verwendung von Remote-RACADM:
1. Konvertieren Sie das Zertifikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool „openssl“):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. Suchen Sie den Speicherort des standardmäßigen CA-Zertifikatpakets auf der Managementstation. Für RHEL5 64-Bit ist dies z.
B. /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertifikat an das CA-Zertifikat der Management Station an.
Verwenden Sie beispielsweise cat command: cat testcacert.pem >> cert.pem
4. Generieren Sie das Server-Zertifikat, und laden Sie es auf iDRAC hoch.
Über lokalen RACADM auf iDRAC zugreifen
Weitere Informationen zum Zugriff auf iDRAC unter Verwendung des lokalen RACADM finden Sie unter iDRAC-RACADM-CLI-Handbuch
verfügbar unter https://www.dell.com/idracmanuals.
Anmelden bei iDRAC
39