Users Guide
注: 如果 iDRAC 固件 SSL 证书是 CA 签名的并且该 CA 的证书已经位于域控制器的“受信任的根认证机构”列表中,请勿执行
本节中的步骤。
将 iDRAC 固件 SSL 证书导入到所有域控制器信任的证书列表:
1. 使用以下 RACADM 命令下载 iDRAC SSL 证书:
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 在域控制器上,打开 MMC 控制台窗口并选择证书 > 受信任的根认证机构。
3. 右键单击证书,选择所有任务并单击导入。
4. 单击下一步并浏览到 SSL 证书文件。
5. 在每个域控制器的受信任的根认证机构中安装 iDRAC SSL 证书。
如果已安装自己的证书,请确保为证书签名的 CA 位于可信的根证书机构列表中。如果该机构不在列表中,则必须在所有的
域控制器上安装它。
6. 单击下一步并选择是否要 Windows 根据证书类型自动选择证书存储区,或浏览到所选存储区。
7. 单击完成并单击确定。将 iDRAC 固件 SSL 证书导入到所有域控制器信任的证书列表。
支持的 Active Directory 验证机制
您可以通过两种方法使用 Active Directory 定义 iDRAC 用户访问权限:
●
标准架
构解决方案,仅使用 Microsoft 的默认 Active Directory 组对象。
●
扩展架
构解决方案,拥有自定义的 Active Directory 对象。所有访问控制对象都在 Active Directory 中维护。它为在具有各种
权限级别的不同 iDRAC 上配置用户访问权限提供了最大的灵活性。
相关概念
标准架构 Active Directory 概览 on page 123
扩展架构 Active Directory 概览 on page 126
标准架构 Active Directory 概览
如下图所示,为 Active Directory 集成使用标准架构需要在 Active Directory 和 iDRAC 上都进行配置。
图 1: 使用 Active Directory 标准架构配置 iDRAC
在 Active Directory 中,标准组对象用作角色组。具有 iDRAC 访问权限的用户是该角色组的成员。为了授予此用户对特定
iDRAC 的访问权限,需要在特定 iDRAC 上配置角色组名称及其域名。角色和权限级别在每个 iDRAC 上进行定义,而不是在
Active Directory 中定义。每个 iDRAC 中最多可以配置 5 个角色组。表参考中没有显示默认的角色组权限。
配置用
户帐户和权限 123