Users Guide

Table Of Contents
Aktivieren des iDRAC-Benutzers mit Berechtigungen
Um einen Benutzer mit spezifischen administrativen Berechtigungen (rollenbasierte Autorität) zu aktivieren:
1. Lokalisieren Sie einen verfügbaren Benutzerindex.
racadm get iDRAC.Users <index>
2. Geben Sie die folgenden Befehle mit dem neuen Benutzernamen und dem neuen Kennwort ein.
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
ANMERKUNG: Der Standardberechtigungswert ist 0, was bedeutet, dass der Benutzer über keine Berechtigungen verfügt.
Eine Liste der gültigen Bitmaskenwerte für bestimmte Benutzerberechtigungen finden Sie unter iDRAC-RACADM-CLI-Handbuch
verfügbar unter https://www.dell.com/idracmanuals.
Konfigurieren von Active Directory-Nutzern
Wenn Ihre Firma die Microsoft Active Directory-Software verwendet, kann die Software so konfiguriert werden, dass sie Zugriff auf
iDRAC bietet. Sie können dann bestehenden Nutzern im Verzeichnisdienst iDRAC-Nutzerberechtigungen erteilen und diese steuern.
Hierbei handelt es sich um eine lizenzierte Funktion.
Sie können die Nutzerauthentifizierung über Active Directory für die Anmeldung bei iDRAC konfigurieren. Sie können zudem rollenbasierte
Autorität bereitstellen, die es einem Administrator ermöglicht, spezifische Berechtigungen für jeden Nutzer zu konfigurieren.
ANMERKUNG:
Bei jeder Bereitstellung, die über eine MX-Vorlage erfolgt und bei der die CA-Validierung innerhalb der Vorlage
aktiviert ist, muss der Nutzer CA-Zertifikate bei der ersten Anmeldung oder vor dem Wechsel des Authentifizierungsdienstes von
LDAP zu Active Directory oder umgekehrt hochladen.
Voraussetzungen für die Verwendung der Active Directory-
Authentifizierung für iDRAC
Um die Active Directory-Authentifizierungsfunktion auf dem iDRAC verwenden zu können, stellen Sie sicher, dass Sie:
eine Active Directory-Infrastruktur bereitgestellt haben. Weitere Informationen finden Sie auf der Microsoft-Website.
PKI in die Active Directory-Infrastruktur integriert ist. iDRAC verwendet die standardmäßigen PKI-Methode (Public-Key-Infrastruktur),
um eine sichere Authentifizierung in Active Directory zu gewährleisten. Weitere Informationen finden Sie auf der Microsoft-Website.
das Secure Socket Layer (SSL) auf allen Domänen-Controllern aktiviert haben, mit denen sich iDRAC zur Authentifizierung mit allen
Domänen-Controllern verbindet.
SSL auf Domänen-Controller aktivieren
Wenn iDRAC Benutzer mit einem Active Directory-Domänen-Controller authentifiziert, wird eine SSL-Sitzung mit dem Domänen-
Controller gestartet. Der Domänen-Controller muss dann ein von der Zertifizierungsstelle (CA) signiertes Zertifikat veröffentlichen –
das Stammzertifikat, das auch in das iDRAC geladen wird. Für die iDRAC-Authentifizierung an einem beliebigen Domänen-Controller – ob
Stamm- oder untergeordnete Domänen-Controller – muss dieser Domänen-Controller über ein SSL-fähiges Zertifikat verfügen, das von
der Zertifizierungsstelle signiert wurde.
Wenn Sie die Microsoft Enterprise Stamm-CA verwenden, um alle Domänen-Controller-SSL-Zertifikate automatisch zuzuweisen, müssen
Sie:
1. SSL-Zertifikat auf jedem Domain-Controller installieren.
2. Das CA-Stammzertifikat des Domänen-Controllers zu iDRAC exportieren.
3. Das SSL-Zertifikat der iDRAC-Firmware importieren.
SSL-Zertifikat für jeden Domänen-Controller installieren
So installieren Sie das SSL-Zertifikat für jeden Controller:
Benutzerkonten und Berechtigungen konfigurieren
155