NOTA: Si la validación de certificados está activada, especifique las direcciones del servidor de la controladora de
dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente enInformación
general → Configuración de iDRAC → Red.
El siguiente comando de RACADM es opcional.
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2.
Si DHCP está activado en el iDRAC y desea utilizar el DNS proporcionado por el servidor DHCP, introduzca el siguiente
comando:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3.
Si DHCP está desactivado en iDRAC o si desea introducir manualmente la dirección IP de DNS, introduzca el siguiente comando
de RACADM:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4.
Si desea configurar una lista de dominios de usuario para que solamente tenga que introducir el nombre de usuario cuando se
inicia sesión en la interfaz web, utilice el siguiente comando:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of
the domain controller>
Puede configurar hasta 40 dominios de usuario con números de índice entre 1 y 40.
Descripción general del esquema extendido de Active Directory
El uso del esquema extendido requiere la extensión del esquema de Active Directory.
Prácticas recomendadas para el esquema extendido
La solución de esquema extendido utiliza objetos de asociación de Dell para unir al iDRAC y el permiso. Esto le permite utilizar el
iDRAC en función de los permisos generales concedidos. La lista de control de acceso (ACL) predeterminada de objetos de
asociación de Dell permite que los administradores propios y de dominio administren los permisos y el alcance de los objetos de
iDRAC.
De manera predeterminada, los objetos de asociación de Dell no heredan todos los permisos de los objetos de Active Directory
principales. Si habilita la herencia para el objeto de asociación de Dell, los permisos heredados para ese objeto de asociación se les
conceden a los usuarios y grupos seleccionados. Esto puede resultar en el suministro de privilegios no intencionados a iDRAC.
Para utilizar el esquema extendido manera segura, Dell recomienda no activar la herencia en objetos de asociación de Dell dentro de
la implementación del esquema extendido.
Extensiones de esquema de Active Directory
Los datos de Active Directory constituyen una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye
las reglas que determinan el tipo de datos que se pueden agregar o incluir en la base de datos. La clase de usuario es un ejemplo de
una clase que se almacena en la base de datos. Entre algunos ejemplos de atributos de clase de usuario se encuentran el nombre del
usuario, sus apellidos, su número de teléfono. etc. Puede extender la base de datos de Active Directory si agrega sus propios
atributos y clases únicos para satisfacer requisitos específicos. Dell ha extendido el esquema para incluir los cambios necesarios y
admitir la autentificación y la autorización de la administración remota mediante Active Directory.
Cada atributo o clase que se agrega a un esquema de Active Directory debe definirse con un ID único. Para mantener los ID únicos
en todo el sector, Microsoft mantiene una base de datos de identificadores de objetos de Active Directory (OID) de modo que
cuando las empresas agregan extensiones al esquema, pueden tener la garantía de que serán únicos y no entrarán en conflicto entre
sí. Para extender el esquema en Microsoft Active Directory, Dell recibe OID únicos, extensiones de nombre únicas e ID de atributos
con vínculos únicos para los atributos y las clases que se agregan al servicio de directorio:
•
La extensión es: dell
•
El OID base es: 1.2.840.113556.1.8000.1280
•
El rango del LinkID de RAC es: 12070 to 12079
142