set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL
dump -destination <URI_de_TFTP_de_certificado_de_servidor_del_DRAC> /system1/sp1/oemdell_ssl1
2. Si el DHCP está activado en el iDRAC y usted desea usar el DNS proporcionado por el servidor DHCP, escriba el siguiente comando de SM- CLP:
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1 oemdell_serversfromdhcp=1
3. Si el DHCP está deshabilitado en el iDRAC o si desea introducir manualmente la dirección IP de DNS, escriba los siguientes comandos de SM-CLP:
set /system1/sp1/enetport1/lanendpt1/\
ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<dirección_IP_de_ DNS_ primaria>
set /system1/sp1/enetport1/lanendpt1/ipendpt1/\
dnsendpt1/remotesap1 dnsserveraddress=<dirección_IP_de_ DNS_ secundaria>
Descripción del esquema estándar de Active Directory
Como se muestra en la figura 6-4, el uso del esquema estándar para la integración de Active Directory requiere configuración tanto en Active Directory como
en el iDRAC. En Active Directory, se usa un objeto de grupo estándar como grupo de funciones. Los usuarios que tengan acceso al iDRAC serán miembros del
grupo de funciones. Para dar acceso a tales usuarios a un iDRAC específico, el nombre del grupo de funciones y el nombre de dominio del mismo deberán estar
configurados en el iDRAC específico. A diferencia de la solución de esquema ampliado, la función y el nivel de privilegios se definen en cada iDRAC y no en
Active Directory. Se pueden configurar y definir hasta cinco grupos de funciones en cada iDRAC. La
funciones y la tabla 6-9 muestra la configuración predeterminada del grupo de funciones.
Figura 6-4. Configuración del iDRAC con Microsoft Active Directory y el esquema estándar
Tabla 6-9. Privilegios predeterminados del grupo de funciones
Nivel predeterminado
Permisos concedidos
de privilegios
Administrador
Iniciar sesión en el iDRAC, Configurar el iDRAC, Configurar usuarios, Borrar registros, Ejecutar comandos de
control del servidor, Acceder a la redirección de consola, Acceder a los medios virtuales, Probar alertas,
Ejecutar comandos de diagnóstico
Usuario avanzado
Iniciar sesión en el iDRAC, Borrar registros, Ejecutar comandos de control del servidor, Acceder a la
redirección de consola, Acceder a los medios virtuales, Probar alertas
Usuario invitado
Inicio de sesión en iDRAC
Ninguno
Sin permisos asignados
Ninguno
Sin permisos asignados
NOTA:
Los valores de la máscara de bits sólo se usan cuando se configura el esquema estándar con RACADM.
Hay dos maneras de habilitar el esquema estándar en Active Directory:
Con la interfaz de usuario web del iDRAC. Consulte el apartado Configuración del iDRAC con Active Directory de esquema estándar y la interfaz web.
l
Con la herramienta de CLI de RACADM. Consulte el apartado Configuración del iDRAC con Active Directory de esquema estándar y RACADM.
l
Configuración de Active Directory de esquema estándar para acceder al iDRAC
Usted debe realizar los pasos a continuación para configurar Active Directory antes de que los usuarios de Active Directory puedan acceder al iDRAC:
tabla 5-10
muestra el nivel de privilegios de los grupos de
Máscara de
bits
0x000001ff
0x000000f9
0x00000001
0x00000000
0x00000000