Uso De Active Directory Para Iniciar Sesión En El Idrac; Preguntas Más Frecuentes - Dell iDRAC6 Guia Del Usuario

Acceso remoto integrado
Ocultar thumbs Ver también para iDRAC6:
Tabla de contenido

Publicidad

 Uso de Active Directory para iniciar sesión en el iDRAC 
Usted puede usar Active Directory para iniciar sesión en el iDRAC por medio de la interfaz web. Use uno de los formatos siguientes para introducir el nombre 
de usuario:
<nombre_de_usuario@dominio>
O bien:
<dominio>\<nombre_de_usuario>
O bien:
<dominio>/<nombre_de_usuario>
donde nombre_de_usuario es una cadena ASCII de 1 a 256 bytes.
No se permite usar espacios en blanco ni caracteres especiales (como \, / ó @) en el nombre de usuario ni en el nombre de dominio.
NOTA:
No se pueden especificar nombres de dominio NetBIOS, como &quot;América&quot;, porque estos nombres no se pueden resolver.
 Preguntas más frecuentes 
La
tabla 6-10
contiene las preguntas y respuestas frecuentes.
 Tabla 6-10.  Uso de iDRAC con Active Directory: Preguntas frecuentes Preguntas 
 
Question
¿Puedo iniciar sesión en el iDRAC usando Active Directory entre varios 
árboles?
¿El inicio de sesión en el iDRAC por medio de Active Directory funciona 
en el modo mixto (es decir, los controladores de dominio en el bosque
ejecutan distintos sistemas operativos, como Microsoft Windows NT® 
4.0, Windows 2000 o Windows Server 2003)?
¿El uso de iDRAC con Active Directory admite varios entornos de 
dominio?
¿Estos objetos ampliados por Dell (objeto de asociación Dell, dispositivo 
de RAC de Dell y objeto de privilegio Dell) pueden estar en dominios
diferentes?
¿Hay alguna restricción para la configuración del controlador de dominio 
de SSL?
Creé y cargué un nuevo certificado de RAC y ahora la interfaz web no se 
inicia.
¿Qué puedo hacer si no puedo iniciar sesión en el iDRAC mediante la 
autentificación de Active Directory? ¿Cómo soluciono el problema?
 
Answer
Sí El algoritmo de consulta de Active Directory del iDRAC admite varios árboles en 
un solo bosque.
Sí En el modo mixto, todos los objetos que el proceso de consulta de iDRAC usa 
(entre usuario, objeto de dispositivo del RAC y objeto de asociación) tienen que 
estar en el mismo dominio.
El complemento de usuarios y equipos de Active Directory ampliado por Dell verifica
el modo y limita a los usuarios a fin de crear objetos a través de dominios si se 
encuentra en modo mixto.
Sí El nivel de función del bosque de dominio debe estar en modo Nativo o en modo 
de Windows 2003. Además, los grupos entre objeto de asociación, objetos de 
usuario de RAC, y objetos de dispositivo de RAC (incluso el objeto de asociación) 
deben ser grupos universales.
El objeto de asociación y el objeto de privilegio deben estar en el mismo dominio. 
El complemento de usuarios y equipos de Active Directory ampliado por Dell le
obliga a crear estos dos objetos en el mismo dominio. Otros objetos pueden estar
en dominios diferentes.
Sí Todos los certificados SSL de los servidores de Active Directory en el bosque 
deben estar firmados por la misma CA raíz pues el iDRAC sólo permite cargar un 
certificado SSL de CA de confianza.
Si usa servicios de Certificate Server de Microsoft para generar el certificado de
RAC, una causa posible de esto es que haya elegido por descuido Certificado de
usuario en vez de Certificado de web al crear el certificado.
Para recuperarse de esto, genere una CSR y después cree un nuevo certificado de 
web a partir de los servicios de Certificate Server de Microsoft y cárguelo a través 
de la CLI de RACADM desde el servidor administrado con los siguientes comandos
de RACADM:
racadm sslcsrgen [-g] [-u] [-f {nombre_de_archivo}]
racadm sslcertupload -t 1 -f {cert_SSL_de_web}
1.  Asegúrese de usar el nombre de dominio de usuario correcto durante un 
inicio de sesión y no el nombre de NetBIOS. 
2.  Si tiene una cuenta de usuario local de iDRAC, inicie sesión en el iDRAC 
usando las credenciales locales.
Después de que haber iniciado sesión, realice los pasos a continuación:
a.  Asegúrese de haber marcado la casilla Habilitar Active Directory en la
página Configuración de Active Directory de iDRAC.
b.  Asegúrese que la configuración del DNS sea correcta en la página 
Configuración de la red de iDRAC.
c.  Asegúrese de haber cargado en el iDRAC el certificado de Active Directory 
que provino de la autoridad de certificados raíz de Active Directory. 
d.  Revise los certificados de SSL de controlador de dominio para asegurarse
que no hayan expirado.
e.  Asegúrese que Nombre del DRAC, Nombre del dominio raíz y Nombre del
dominio de DRAC coincidan con la configuración de entorno de Active 
Directory.
f.  Asegúrese que la contraseña de iDRAC tenga un máximo de 127 caracteres. 
Si bien el iDRAC puede admitir contraseñas de hasta 256 caracteres, Active 
Directory sólo admite contraseñas con un máximo de 127 caracteres. 

Publicidad

Tabla de contenido
loading

Tabla de contenido