Users Guide

Table Of Contents
REMARQUE : Si le certificat SSL du micrologiciel d'iDRAC est signé par une autorité de certification et que le certificat
de cette autorité se trouve déjà dans la liste des autoris de certification racines de confiance du contrôleur de domaine,
n'exécutez pas les étapes de cette section.
Pour importer le certificat SSL du micrologiciel iDRAC vers toutes les listes de certificats de confiance du contrôleur de
domaine :
1. Téléchargez le certificat SSL iDRAC à l'aide de la commande RACADM suivante :
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. Sur le contrôleur de domaine, ouvrez une fenêtre MMC Console (Console MMC) et sélectionnez Certificates
(Certificats) > Trusted Root Certification Authorities (Autorités de certification racines de confiance).
3. Cliquez avec le bouton droit de la souris sur Certificats, sélectionnez Toutes les ches et cliquez sur Importer.
4. Cliquez sur Suivant et accédez au fichier de certificat SSL.
5. Installez le certificat SSL d'iDRAC dans l'Autorité de certification racine de confiance de chaque contrôleur de domaine.
Si vous avez installé votre propre certificat, assurez-vous que lautorité de certification qui le signe figure sur la liste Trusted
Root Certification Authority (Autorité de certification racine de confiance). Si ce nest pas le cas, vous devez
linstaller sur tous vos contrôleurs de domaine.
6. Cliquez sur Suivant et indiquez si vous voulez que Windows sélectionne automatiquement la banque de certificats en
fonction du type de certificat ou bien naviguez vers une banque de votre choix.
7. Cliquez sur Finish (Terminer), puis sur OK. Le certificat SSL du micrologiciel iDRAC est importé vers toutes les listes de
certificats de confiance du contrôleur de domaine.
Mécanismes d'authentification Active Directory pris en charge
Vous pouvez utiliser Active Directory pour définir l'accès utilisateur iDRAC en utilisant deux méthodes :
La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
La solution de schéma étendu, qui fait appel à des objets Active Directory personnalisés. Tous les objets de contrôle
daccès sont maintenus dans Active Directory. Vous bénéficiez ainsi dune flexibili maximale pour la configuration des accès
utilisateur sur différents systèmes iDRAC avec des niveaux de privilèges différents.
Présentation d'Active Directory avec le schéma standard
Comme le montre la figure ci-dessous, l'utilisation du scma standard pour l'intégration d'Active Directory exige des opérations
de configuration à la fois dans Active Directory et dans CMC.
Figure 1. Configuration d'iDRAC avec le schéma standard d'Active Directory
Dans Active Directory, un objet de groupe standard est utilisé en tant que groupe de rôles. Un utilisateur disposant dun accès
iDRAC est membre du groupe de les. Pour permettre à cet utilisateur daccéder à un iDRAC spécifique, le nom du groupe de
Configuration des comptes et des privilèges des utilisateurs
161