Users Guide

6. Haga clic en Siguiente y especifique si desea que Windows seleccione automáticamente el almacén
de certificados basándose en el tipo de certificado, o examine hasta encontrar un almacén de su
elección.
7. Haga clic en Terminar y, a continuación, en Aceptar. El certificado SSL del firmware de iDRAC se
importa a todas las listas de certificado de confianza de controladoras de dominio.
Mecanismos de autentificación compatibles de Active Directory
Es posible utilizar Active Directory para definir el acceso de usuario a iDRAC mediante dos métodos:
La solución del esquema estándar, que solo utiliza objetos de grupo de Active Directory.
La solución del esquema extendido, que contiene objetos de Active Directory personalizados. Todos
los objetos de control de acceso se mantienen en Active Directory. Esto proporciona una flexibilidad
máxima a la hora de configurar el acceso de usuario en distintos iDRAC con niveles de privilegios
variados.
Conceptos relacionados
Descripción general del esquema estándar de Active Directory
Descripción general del esquema extendido de Active Directory
Descripción general del esquema estándar de Active Directory
Como se muestra en la figura a continuación, el uso del esquema estándar para la integración de Active
Directory requiere la configuración tanto en Active Directory como en el iDRAC.
Ilustración 1. Configuración de iDRAC con el esquema estándar de Active Directory
En Active Directory, un objeto de grupo estándar se utiliza como grupo de roles. Un usuario con acceso a
iDRAC es miembro del grupo de roles. Para conceder a este usuario acceso a un iDRAC específico, el
nombre del grupo de roles y su nombre de dominio deben configurarse en el iDRAC específico. El rol y el
nivel de privilegios se definen en cada iDRAC y no en Active Directory. Es posible configurar hasta cinco
grupos de roles en cada iDRAC. En la tabla de referencia se muestran los privilegios predeterminados del
grupo de roles.
161