Users Guide
So melden Sie sich über die Webschnittstelle bei iDRAC an:
1. Melden Sie sich unter Verwendung eines gültigen Active Directory-Kontos an der Verwaltungsstation an.
2. Geben Sie in einem Web-Browser Folgendes ein: https://[FQDN address]
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben
Sie Folgendes ein: https://[FQDN address]:[port number], wobei [FQDN address] für die IP-Adresse
des iDRAC und [port number] für die HTTPS-Schnittstellennummer steht.
ANMERKUNG: Wenn Sie die IP-Adresse statt des FQDN verwenden, schlägt die SSO fehl.
iDRAC meldet Sie mit den entsprechenden Microsoft Active Directory-Berechtigungen an und verwendet dabei die
Anmeldeinformationen, die durch das Betriebssystem erfasst wurden, während Sie sich über ein gültiges Active Directory-Konto
angemeldet haben.
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden
Durch die Verwendung der SSO-Funktion können Sie die iDRAC-Webschnittstelle über die CMC-Web-Schnittstelle starten. Ein
CMC-Benutzer verfügt über CMC-Benutzerberechtigungen, wenn er iDRAC über CMC startet. Wenn das Benutzerkonto in CMC
vorhanden ist, jedoch nicht in iDRAC, kann der Benutzer iDRAC dennoch über CMC starten.
Wenn iDRAC-Netzwerk-LAN deaktiviert ist (LAN aktiviert = Nein), ist die SSO (Einzelanmeldung) nicht verfügbar.
Wenn der Server aus dem Gehäuse entfernt oder die iDRAC-IP-Adresse geändert wird, oder wenn ein Problem bei der iDRAC-
Netzwerkverbindung vorliegt, wird die Option zum Starten von iDRAC in der CMC-Web-Schnittstelle ausgegraut dargestellt.
Weitere Informationen nden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-
Benutzerhandbuch) unter dell.com/support/manuals.
Über Remote-RACADM auf iDRAC zugreifen
Sie können Remote-RACADM für den Zugri auf iDRAC über das RACADM-Dienstprogramm verwenden.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Wenn die Management Station das iDRAC-SSL-Zertikat nicht in ihrem Standard-Zertikatspeicher gespeichert hat, wird eine
Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt.
ANMERKUNG: Bei dem iDRAC-Zertikat handelt es sich um das Zertikat, das iDRAC an den RACADM-Client sendet,
um die sichere Sitzung aufzubauen. Dieses Zertikat wird entweder von einer Zertikatzertizierungsstelle oder selbst
signiert ausgegeben. Wenn die Management Station die Zertikatzertizierungsstelle oder die signierende Stelle nicht
erkennt, wird in beiden Fällen eine Warnung angezeigt.
Verwandte Links
Zertizierungsstellenzertikat für die Verwendung von Remote-RACADM auf Linux validieren
Zertizierungsstellenzertikat für die Verwendung von Remote-RACADM auf Linux validieren
Bevor Sie Remote-RACADM-Befehle ausführen, validieren Sie zunächst das Zertizierungsstellenzertikat, das für die sichere
Kommunikation verwendet wird.
So validieren Sie das Zertikat für die Verwendung von Remote-RACADM:
1. Konvertieren Sie das Zertikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool „openssl“):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. Suchen Sie den Speicherort des Standard-Zertizierungsstellenzertikat-Bundle auf der Management Station. Für RHEL5 64-
bit lautet es beispielsweise /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertikat an das CA-Zertikat der Management Station an.
Verwenden Sie beispielsweise den CAT-Befehl: cat command: cat testcacert.pem >> cert.pem
36