Inicio de sesión en el iDRAC6 mediante inicio de sesión único
1. Inicie sesión en la estación de administración mediante su cuenta de red de Active Directory válida.
2. Inicie sesión en la página web del iDRAC6 mediante el nombre de dominio completo del iDRAC6:
http://nombre_del_idrac.dominio.com.
El iDRAC6 iniciará su sesión por medio de las credenciales que quedaron almacenadas en caché en el sistema operativo cuando inició sesión con una cuenta
de red válida de Active Directory.
Uso de iDRAC6 con el servicio de directorio LDAP
iDRAC6 ofrece una solución genérica para admitir la autentificación basada en el protocolo ligero de acceso a directorios (Lightweight Directory Access Protocol,
LDAP). Esta función no requiere una extensión del esquema en sus servicios de directorios.
Para que la implementación del LDAP en iDRAC6 sea genérica, se utilizan las características en común de distintos servicios de directorios para agrupar a los
usuarios y asignar la relación usuario-grupo. La acción específica del servicio de directorio es el esquema. Por ejemplo, pueden tener distintos nombres de
atributo para el grupo, el usuario y el vínculo entre el usuario y el grupo. Estas acciones se pueden configurar en iDRAC6.
Sintaxis de inicio de sesión (usuario de directorio y usuario local)
A diferencia de Active Directory, no se utilizan caracteres especiales ("@", "\", y "/") para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesión debe ingresar el nombre de usuario, excluyendo el nombre de dominio. iDRAC6 toma el nombre de usuario tal cual se indica y no lo desglosa en nombre
de usuario y dominio del usuario. Cuando se activa el LDAP genérico, iDRAC6 primero intenta conectar al usuario como usuario de directorio. Si esto falla, se
activa la búsqueda de usuario local.
NOTA:
No hay modificación de comportamiento en la sintaxis de inicio de sesión de Active Directory. Cuando se activa el LDAP genérico, la página de
inicio de sesión de GUI muestra únicamente la opción Este iDRAC en el menú desplegable.
NOTA:
En esta versión, sólo están admitidos los servicios de directorio basados en openLDAP y openDS. No están permitidos los caracteres "<" y ">" en
el nombre de usuario de openLDAP y OpenDS.
Configuración del servicio de directorio de LDAP genérico mediante la interfaz web de
iDRAC6
1. Abra una ventana de un explorador web compatible.
2. Inicie sesión en la interfaz web del iDRAC6.
3. Expanda el árbol del sistema y haga clic en Acceso remoto® iDRAC6® ficha Red/Seguridad ® Servicio de directorio® Servicio de directorio LDAP
genérico.
4. La página Configuración y administración de LDAP genérico muestra la configuración actual del LDAP genérico de iDRAC6. Desplácese hasta el final de
la página Configuración y administración de LDAP genérico y haga clic en Configurar LDAP genérico.
NOTA:
En esta versión, sólo se admite Active Directory de esquema estándar (SSAD) sin extensiones.
Aparece la página Paso 1 de 3 de Configuración y administración de LDAP genérico. Use esta página para configurar el certificado digital que se
utiliza durante el inicio de las conexiones de SSL al comunicarse con un servidor LDAP genérico. Estas comunicaciones usan el LDAP a través de SSL
(LDAPS). Si activa la convalidación de certificados, cargue el certificado de la Autoridad de certificados (CA) que emitió el certificado utilizado por el
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se usa para convalidar la autenticidad del certificado proporcionado por el
servidor LDAP durante el inicio de SSL.
NOTA:
En esta versión, no se admite el enlace al LDAP basado en puertos distintos a SSL. Sólo se admite el LDAP a través de SSL.
5. En Configuración de certificados, seleccione Activar validación de certificados para activar la validación de certificados. Si esta opción está activada,
iDRAC6 usa el certificado de CA para validar el certificado del servidor LDAP durante el enlace del nivel de conexión segura (SSL); si está desactivada,
iDRAC6 omite el paso de validación de certificados del enlace de SSL. Es posible desactivar la validación de certificados durante las pruebas o si el
administrador del sistema decide confiar en los controladores de dominio en el límite de seguridad sin validar sus certificados de SSL.
PRECAUCIÓN: Asegúrese de que la opción CN = abrir LDAP FQDN esté configurada (por ejemplo: CN= openldap.lab) en el campo de asunto del
certificado del servidor LDAP, durante la generación del certificado. El campo CN en el certificado del servidor debe estar configurado de tal
forma que coincida con el campo de la dirección del servidor LDAP en iDRAC6 para que funcione la validación de certificados.
6. En Cargar un certificado de CA de Active Directory, escriba la ruta de acceso al archivo del certificado o examine el equipo para encontrarlo.
NOTA:
Debe escribir la ruta de acceso absoluta al archivo, que incluye la ruta de acceso completa y el nombre y la extensión completos del
archivo.