PowerEdge. Настройка Active Directory в IDRAC9 с помощью RACADM
Summary: В следующем документе приведен пример настройки Active Directory в IDRAC9 с помощью команды RACADM.
Instructions
Следующие действия можно выполнить в сеансе SSH с DRAC с помощью локального RACADM или удаленный RACADM.
Действия по предварительной настройке:
Проверьте, была ли когда-либо настроена AD. Это только для справки, чтобы получить представление о том, что они настроили или, возможно, пропустили.
Получите сведения Active Directory, чтобы узнать, какие настройки были размещены для контроллера домена и глобального каталога.
racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2
Получите информацию о группе и проверьте, настроена ли группа Active Directory.
racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
Действия по настройке:
Эти действия перезапишут все настройки, найденные выше. В примерах команд есть пример имени компьютера контроллера домена «dc1.sysman.Local», который также является сервером DNS/глобального каталога, используя пример домена «Sysman.local». В большинстве случаев имя домена совпадает с сервером глобального каталога и сервером контроллера домена.
Настройка сведений о домене Active Directory.
- Включить AD
/admin1-> racadm set IDRAC.ActiveDirectory.Enable 1 [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Укажите DC;
/admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Указание глобального каталога
/admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Настройка стандартной схемы.
- Настройка стандартной схемы
#racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Настройка параметров стандартной схемы (группа)
- Указание группы из AD
#racadm set IDRAC.ADGroup.1.Name "Domain Admins" [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Укажите домен группы
#racadm set IDRAC.ADGroup.1.Domain Sysman.local [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Установка уровня привилегий администратора
#racadm set iDRAC.ADGroup.1.Privilege 0x1ff [Key=iDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Установить домен пользователя (отображается на главной странице входа в систему)
#set iDRAC.userdomain.1.name sysman.local [Key=iDRAC.Embedded.1#UserDomain.1] Object value modified successfully
Дополнительные настройки: Проверка сертификата
Если для среды требуется сертификат AD:
/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Возможные сценарии возникновения сбоев:
- IDRAC находится в той же сети, что и контроллер домена
- Убедитесь, что для сетевых настроек DRAC присутствует IP-адрес DNS (чтобы найти контроллер домена)
- Регистрация DRAC в DNS
- Запустите тест в пользовательском веб-интерфейсе DRAC в разделе Службы каталогов
- Для имени группы пользователя в конфигурации IDRAC AD требуется использовать тот же регистр, что и для имени группы, указанного в Active Directory на сервере контроллера домена.
Необязательно:Измените пароль учетной записи root,
чтобы пользователи могли использовать учетные данные AD.