21. Escriba su nombre de usuario y contraseña de Active Directory.
Aparecen los resultados de la prueba y el registro de la misma. Para obtener información adicional, ver Prueba de las configuraciones
NOTA:
debe tener un servidor DNS configurado correctamente en el iDRAC para admitir el inicio de sesión en Active Directory. Haga clic en la
página Configuración del iDRAC® Red/seguridad® Red para configurar los servidores DNS manualmente o para usar DHCP para obtener los
servidores DNS.
Con este paso se completa la configuración de Active Directory con esquema extendido.
Configuración de Microsoft Active Directory con esquema extendido mediante RACADM
Use los comandos siguientes para configurar el componente Microsoft Active Directory del iDRAC6 con el esquema extendido mediante la herramienta de CLI
de RACADM, en lugar de la interfaz web.
1. Abra un símbolo del sistema y escriba los siguientes comandos de RACADM:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <nombre común del RAC>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nombre completo del dominio del RAC>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nombre de dominio completo o dirección IP del controlador de dominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <nombre de dominio completo o dirección IP del controlador de dominio>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <nombre de dominio completo o dirección IP del controlador de dominio>
NOTA:
es necesario configurar al menos una de las tres direcciones. iDRAC intenta conectarse a cada una de las direcciones configuradas, una a
la vez, hasta lograr establecer una conexión satisfactoria. Cuando selecciona la opción de esquema extendido, estas son las direcciones IP o el
FQDN de los controladores de dominio donde está ubicado el dispositivo iDRAC. Los servidores del catálogo global no se utilizan en el modo de
esquema extendido.
NOTA:
la dirección IP o el FQDN que especifique en este campo debe concordar con el campo Sujeto o Nombre alternativo de sujeto del certificado
de controlador de dominio si tiene activada la validación de certificados.
PRECAUCIÓN: en esta versión, la función de autenticación de dos factores (TFA) con tarjeta inteligente no puede utilizarse si Active Directory
está configurado para el esquema extendido. La función de inicio de sesión único (SSO) se admite tanto para el esquema estándar como para el
esquema extendido.
Si desea utilizar la búsqueda en el DNS para obtener la dirección del servidor del controlador de dominio de Active Directory, escriba el siguiente
comando:
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupEnable=1
Para realizar la búsqueda en el DNS con el nombre de dominio del usuario que inicia sesión:
l
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupbyUserdomain=1
Para especificar el nombre de dominio que se utilizará en la búsqueda en el DNS:
l
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupDomainName <nombre de dominio que se utilizará en la búsqueda en el DNS>
Si desea desactivar la validación de certificados durante el protocolo de enlace SSL, escriba el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
En este caso, no tiene que cargar un certificado de entidad emisora.
Si desea aplicar la validación de certificados durante el protocolo de enlace SSL, escriba el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, deberá cargar un certificado de la entidad emisora con el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <certificado CA de raíz ADS>
El siguiente comando de RACADM es opcional. Ver Importación del certificado SSL de firmware del iDRAC6 para obtener información adicional.
racadm sslcertdownload -t 0x1 -f <certificado SSL de RAC>
2. Si desea especificar el tiempo en segundos que se debe esperar a que las consultas de Active Directory (AD) se completen antes de que finalice el
tiempo de espera, escriba el siguiente comando:
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <tiempo en segundos>
realizadas.