1. Abra una petición de comando y escriba los siguientes comandos de RACADM:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacName <nombre común de RAC>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nombre completo del dominio del RAC>
racadm config -g cfgActiveDirectory -o cfgDomainController1 <nombre de dominio completo o dirección IP del controlador de dominio>
racadm config -g cfgActiveDirectory -o cfgDomainController2 <nombre de dominio completo o dirección IP del controlador de dominio>
racadm config -g cfgActiveDirectory -o cfgDomainController3 <nombre de dominio completo o dirección IP del controlador de dominio>
NOTA:
Es necesario configurar al menos una de las tres direcciones. iDRAC intenta conectarse a cada una de las direcciones configuradas hasta
lograr una conexión exitosa. Cuando selecciona la opción de esquema extendido, éstas son las direcciones IP o el FQDN de los controladores de
dominio donde está ubicado el dispositivo iDRAC. Los servidores del catálogo global no se utilizan en el modo de esquema extendido.
NOTA:
La dirección IP o el FQDN que especifique en este campo debe concordar con el campo Sujeto o Nombre alternativo de sujeto del
certificado de controlador de dominio si tiene activada la validación de certificados.
PRECAUCIÓN: En esta versión, las funciones de autenticación de dos factores (TFA) con tarjeta inteligente e inicio de sesión único (SSO) no
pueden utilizarse si Active Directory está configurado para el esquema extendido.
Si desea desactivar la validación de certificados durante el protocolo de enlace SSL, escriba el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
En este caso, no tiene que cargar un certificado de CA.
Si desea aplicar la validación de certificados durante el protocolo de enlace SSL, escriba el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, deberá cargar un certificado de CA con el siguiente comando de RACADM:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <certificado raíz de CA de ADS>
El siguiente comando de RACADM es opcional. Para obtener información adicional, consulte "Cómo importar el certificado SSL de firmware del iDRAC6".
racadm sslcertdownload -t 0x1 -f <certificado SSL del RAC>
2. Si el DHCP está activado en el iDRAC y usted desea usar el DNS proporcionado por el servidor DHCP, escriba el siguiente comando RACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. Si el DHCP está deshabilitado en el iDRAC o si desea introducir manualmente las direcciones IP de DNS, escriba los siguientes comandos RACADM:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <dirección IP del DNS primario>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <dirección IP del DNS secundario>
4. Si desea configurar una lista de dominios de usuario para introducir el nombre de usuario sólo cuando se inicia sesión en la interfaz web del iDRAC6,
escriba el siguiente comando:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <índice>
Puede configurar hasta 40 dominios de usuario con números de índice entre 1 y 40.
Consulte "Uso de Active Directory para iniciar sesión en el iDRAC6" para obtener información sobre dominios de usuario.
5. Presione Entrar para completar la configuración de Active Directory con esquema extendido.
Generalidades del esquema estándar de Active Directory
Como se muestra en la
Figura
7-3, el uso del esquema estándar para la integración de Active Directory requiere configuración tanto en Active Directory como
en el iDRAC6.
Figura 7-3. Configuración del iDRAC con Microsoft Active Directory y el esquema estándar