Users Guide

So melden Sie sich über die Webschnittstelle bei iDRAC an:
1. Melden Sie sich unter Verwendung eines gültigen Active Directory-Kontos an der Verwaltungsstation an.
2. Geben Sie in einem Web-Browser Folgendes ein: https://[FQDN address]
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben
Sie Folgendes ein: https://[FQDN address]:[port number], wobei [FQDN address] für die IP-Adresse
des iDRAC und [port number] für die HTTPS-Schnittstellennummer steht.
ANMERKUNG: Wenn Sie die IP-Adresse statt des FQDN verwenden, schlägt die SSO fehl.
iDRAC meldet Sie mit den entsprechenden Microsoft Active Directory-Berechtigungen an und verwendet dabei die
Anmeldeinformationen, die durch das Betriebssystem erfasst wurden, während Sie sich über ein gültiges Active Directory-Konto
angemeldet haben.
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden
Durch die Verwendung der SSO-Funktion können Sie die iDRAC-Webschnittstelle über die CMC-Web-Schnittstelle starten. Ein
CMC-Benutzer verfügt über CMC-Benutzerberechtigungen, wenn er iDRAC über CMC startet. Wenn das Benutzerkonto in CMC
vorhanden ist, jedoch nicht in iDRAC, kann der Benutzer iDRAC dennoch über CMC starten.
Wenn iDRAC-Netzwerk-LAN deaktiviert ist (LAN aktiviert = Nein), ist die SSO (Einzelanmeldung) nicht verfügbar.
Wenn der Server aus dem Gehäuse entfernt oder die iDRAC-IP-Adresse geändert wird, oder wenn ein Problem bei der iDRAC-
Netzwerkverbindung vorliegt, wird die Option zum Starten von iDRAC in der CMC-Web-Schnittstelle ausgegraut dargestellt.
Weitere Informationen nden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-
Benutzerhandbuch) unter dell.com/support/manuals.
Über Remote-RACADM auf iDRAC zugreifen
Sie können Remote-RACADM für den Zugri auf iDRAC über das RACADM-Dienstprogramm verwenden.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Wenn die Management Station das iDRAC-SSL-Zertikat nicht in ihrem Standard-Zertikatspeicher gespeichert hat, wird eine
Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt.
ANMERKUNG: Bei dem iDRAC-Zertikat handelt es sich um das Zertikat, das iDRAC an den RACADM-Client sendet,
um die sichere Sitzung aufzubauen. Dieses Zertikat wird entweder von einer Zertikatzertizierungsstelle oder selbst
signiert ausgegeben. Wenn die Management Station die Zertikatzertizierungsstelle oder die signierende Stelle nicht
erkennt, wird in beiden Fällen eine Warnung angezeigt.
Verwandte Links
Zertizierungsstellenzertikat für die Verwendung von Remote-RACADM auf Linux validieren
Zertizierungsstellenzertikat für die Verwendung von Remote-RACADM auf Linux validieren
Bevor Sie Remote-RACADM-Befehle ausführen, validieren Sie zunächst das Zertizierungsstellenzertikat, das für die sichere
Kommunikation verwendet wird.
So validieren Sie das Zertikat für die Verwendung von Remote-RACADM:
1. Konvertieren Sie das Zertikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool „openssl“):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. Suchen Sie den Speicherort des Standard-Zertizierungsstellenzertikat-Bundle auf der Management Station. Für RHEL5 64-
bit lautet es beispielsweise /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertikat an das CA-Zertikat der Management Station an.
Verwenden Sie beispielsweise den CAT-Befehl: cat command: cat testcacert.pem >> cert.pem
36