Users Guide

3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie ihre DNS IP-Adresse manuell eingeben möchten, arbeiten Sie mit den
folgenden Befehlen:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. Möchten Sie eine Liste mit Benutzerdomänen kongurieren, sodass für die Anmeldung an der iDRAC-Webschnittstelle nur der
Benutzername eingegeben werden muss, verwenden Sie dazu den folgenden Befehl:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of
the domain controller>
Sie können bis zu 40 Benutzerdomänen mit Indexzahlen zwischen 1 und 40 kongurieren.
Active Directory-Einstellungen testen
Sie können die Active Directory-Einstellungen testen, um zu überprüfen, ob Ihre Konguration korrekt ist oder um Fehler bei der
Active Directory-Anmeldung zu analysieren.
Active Directory-Einstellungen über die iDRAC-Webschnittstelle testen
So testen Sie die Active Directory-Einstellungen:
1. Gehen Sie in der iDRAC-Webschnittstelle zu ÜbersichtiDRAC-EinstellungenBenutzerauthentizierung
VerzeichnisdiensteMicrosoft Active Directory.
Die Active Directory-Zusammenfassungsseite wird angezeigt.
2. Klicken Sie auf Testeinstellungen.
3. Geben Sie einen Test-Benutzernamen (z. B. Benutzername@domain.com) und ein Kennwort ein, und klicken Sie dann auf Test
starten. Daraufhin werden detaillierte Testergebnisse und ein Testprotokoll angezeigt.
Überprüfen Sie gegebenenfalls die einzelnen Fehlermeldungen und mögliche Lösungen im Testprotokoll.
ANMERKUNG: Wenn die Active Directory-Einstellungen überprüft werden und dabei „Zertikatsüberprüfung
aktiviert“ ausgewählt ist, erfordert iDRAC, dass der Active Directory-Server über den FQDN und nicht über eine IP-
Adresse identiziert wird. Wenn der Active Directory-Server über eine IP-Adresse identiziert wird, schlägt die
Zertikatsvalidierung fehl, da iDRAC nicht mit dem Active Directory-Server kommunizieren kann.
Active Directory-Einstellungen über RACADM testen
Um die Active-Directory-Einstellungen zu testen, verwenden Sie den Befehl testfeature.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Generische LDAP-Benutzer kongurieren
iDRAC bietet eine allgemeine Lösung zur Unterstützung LDAP-basierter Authentizierung (Lightweight Directory Access Protocol).
Für diese Funktion ist auf Ihren Verzeichnisdiensten keine Schemaeweiterung erforderlich.
Um die iDRAC LDAP-Implementierung generisch zu gestalten, werden die Gemeinsamkeiten der verschiedenen Verzeichnisdienste
dazu genutzt, Benutzer in Gruppen zusammenzufassen und danach die Beziehung zwischen Benutzer und Gruppe festzulegen. Die
Verzeichnisdienst-spezische Maßnahme ist hierbei das Schema. Es können beispielsweise verschiedene Attributnamen für die
Gruppe, Benutzer und die Verbindung zwischen dem Benutzer und der Gruppe vergeben werden. Diese Maßnahmen können im
iDRAC konguriert werden.
ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentizierung (TFA) und einfache Anmeldung (SSO) werden
nicht für den allgemeinen LDAP-Verzeichnisdienst unterstützt.
Verwandte Links
Konguration des allgemeinen LDAP-Verzeichnisdienstes mit der iDRAC-Webschnittstelle
Konguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM
156