Users Guide

Para verificarlo, use uno de los siguientes comandos:
racadm getconfig -u john
racadm getconfig –g cfgUserAdmin –i 3
Para obtener más información sobre los comandos RACADM, consulte iDRAC8 RACADM Command Line
Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para
iDRAC8), disponible en dell.com/idracmanuals.
Activación del usuario iDRAC con permisos
Para activar un usuario con permisos administrativos específicos (autoridad basada en funciones):
NOTA: Puede utilizar los comandos getconfig y config o los comandos get y set.
1. Busque un índice de usuario disponible mediante la sintaxis de comando siguiente:
Mediante el comando getconfig: racadm getconfig -g cfgUserAdmin -i <índice>
Mediante el comando get: racadm get iDRAC.Users <index>
2. Escriba los comandos siguientes con el nombre de usuario y la contraseñas nuevos.
Mediante el comando config: racadm config -g cfgUserAdmin -o
cfgUserAdminPrivilege -i <index> <user privilege bitmask value>
Mediante el comando set: racadm set iDRAC.Users.<index>.Privilege <user
privilege bitmask value>
NOTA: Para obtener una lista de los valores de máscara de bits válidos para privilegios de
usuario específicos, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía
de referencia de la interfaz de línea de comandos RACADM para iDRAC8), disponible en
dell.com/idracmanuals. El valor de privilegio predeterminado es 0, lo que indica que el usuario
no tiene activado ningún privilegio.
Configuración de usuarios de Active Directory
Si la empresa utiliza el software Microsoft Active Directory, puede configurarlo para proporcionar acceso
a iDRAC, lo que permite agregar y controlar los privilegios de usuario iDRAC para los usuarios existentes
en el servicio de directorio. Esta función requiere una licencia.
NOTA: El uso de Active Directory para reconocer usuarios de iDRAC se admite en los sistemas
operativos Microsoft Windows 2000, Windows Server 2003 y Windows Server 2008.
Puede configurar la autentificación de usuario a través de Active Directory para iniciar sesión en el iDRAC.
También puede proporcionar autorización basada en roles, lo que permite a un administrador configurar
privilegios específicos para cada usuario.
Los nombres de roles y privilegios de iDRAC han cambiado de la generación anterior de servidores. Los
nombres de rol son los siguientes:
157