Users Guide

Table Of Contents
1. 使用有效 Active Directory 帐户登录管理站。
2. Web 浏览器中键入 https://[FQDN address]
: 如果默认 HTTPS 端口号端口 443已更改请键入 https://[FQDN address]:[port number]其中[FQDN
address] iDRAC FQDN (iDRACdnsname.domain. name) [port number] HTTPS 端口号。
: 如果使用 IP 地址而不是 FQDNSSO 将失败。
iDRAC 使您以相应的 Microsoft Active Directory 权限登录使用您通过有效 Active Directory 帐户登录时在操作系统中缓存的凭
据。
使用 CMC Web 界面登录 iDRAC SSO
使用 SSO 功能您可以从 CMC Web 界面启动 iDRAC Web 界面。CMC 用户从 CMC 启动 iDRAC 时具有 CMC 用户权限。如果用户
帐户存在于 CMC 中而不存在于 iDRAC 该用户仍可从 CMC 启动 iDRAC
如果禁用 iDRAC 网络 LANLAN 已启用 = ), SSO 不可用。
如果服务器已从机箱中卸下、iDRAC IP 地址发生了变化、或 iDRAC 网络连接中存在问题 CMC Web 界面中的启动 iDRAC 选项
变灰。
有关更多信息请参阅 dell.com/support/manuals 上提供的 Chassis Management Controller
用户指南
使用远程 RACADM 访问 iDRAC
您可以通过 RACADM 公用程序使用远程 RACADM 访问 iDRAC
有关更多信息请参阅 dell.com/idracmanuals 上提供的 iDRAC RACADM
命令行界面参考指南
如果管理站没有将 iDRAC SSL 证书存储到其默认的证书存储中当您运行 RACADM 命令时将显示警告信息。但是该命令成功
执行。
: iDRAC 证书是 iDRAC 发送给 RACADM 客户端以建立安全会话的证书。此证书由 CA 颁发或为自签名证书。在任一情况下
如果管理站无法识别 CA 或签名机构都将显示警告。
相关任务
验证 CA 证书以在 Linux 上使用远程 RACADM 页面上的 31
验证 CA 证书以在 Linux 上使用远程 RACADM
在运行远程 RACADM 命令之前验证用于安全通信的 CA 证书。
要验证使用远程 RACADM 的证书
1. DER 格式的证书转换为 PEM 格式使用 openssl 命令行工具):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. 在管理站上查找默认 CA 证书包的位置。例如对于 RHEL564 ),该路径是 /etc/pki/tls/cert.pem
3. PEM 格式的 CA 证书附加到 Management Station CA 证书。
例如使用 cat command: cat testcacert.pem >> cert.pem
4. 生成服务器证书并将其上传到 iDRAC
使用本地 RACADM 访问 iDRAC
有关使用本地 RACADM 访问 iDRAC 的信息请参阅 dell.com/idracmanuals 上提供的 iDRAC RACADM
命令行界面参考指南
登录 iDRAC 31