Users Guide

Table Of Contents
2. En la controladora de dominio, abra una ventana Consola de MMC y seleccione Certificados > Autoridades de
certificación de raíz confiables.
3. Haga clic con el botón derecho del mouse en Certificados, seleccione Todas las tareas y haga clic en Importar.
4. Haga clic en Siguiente y desplácese al archivo de certificado SSL.
5. Instale el certificado SSL de iDRAC en la lista Autoridades de certificación raíz de confianza de cada controladora de
dominio.
Si ha instalado su propio certificado, asegúrese de que la CA que firma el certificado esté en la lista Trusted Root
Certification Authority (Autoridad de certificación de raíz confiable). De lo contrario, deberá instalar el certificado en
todas las controladoras de dominio.
6. Haga clic en Siguiente y especifique si desea que Windows seleccione automáticamente el almacén de certificados
basándose en el tipo de certificado, o examine hasta encontrar un almacén de su elección.
7. Haga clic en Finish (Terminar) y, después, haga clic en OK (Aceptar). Se importará el certificado SSL del firmware de la
iDRAC en todas las listas de certificado de confianza de la controladora de dominio:
Mecanismos de autentificación compatibles de Active Directory
Es posible utilizar Active Directory para definir el acceso de usuario a iDRAC mediante dos métodos:
La solución del esquema estándar, que solo utiliza objetos de grupo de Active Directory.
La solución Extended schema (Esquema extendido), que contiene objetos personalizados de Active Directory. Todos los
objetos de control de acceso se mantienen en Active Directory. Esto proporciona la máxima flexibilidad a la hora de
configurar el acceso de los usuarios en distintas iDRAC con niveles de privilegios variados.
Descripción general del esquema estándar de Active Directory
Como se muestra en la figura a continuación, el uso del esquema estándar para la integración de Active Directory requiere la
configuración tanto en Active Directory como en el iDRAC.
Ilustración 1. Configuración de iDRAC con el esquema estándar de Active Directory
En Active Directory, se utiliza una función de grupo estándar como un grupo de funciones. Un usuario que tiene acceso a la
iDRAC es miembro del grupo de funciones. Para dar este acceso de usuario a una iDRAC específica, se deben configurar en la
iDRAC específica el nombre del grupo de funciones y su nombre de dominio. La función y el nivel de privilegios se definen en
cada iDRAC y no en Active Directory. Puede configurar hasta 15 grupos de roles en cada iDRAC. La referencia de la tabla no
muestra los privilegios predeterminados del grupo de funciones.
160
Configuración de cuentas de usuario y privilegios