PowerEdge : Configuration d’Active Directory dans iDRAC9 à l’aide de RACADM

Summary: Le document suivant fournit un exemple de configuration d’Active Directory dans iDRAC9 à l’aide de la commande RACADM.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Les étapes suivantes peuvent être effectuées sur une session SSH vers le DRAC, à l’aide de l' RACADM ou à distance RACADM.


Étapes de préconfiguration :

Vérifiez si AD a déjà été configuré. Il s’agit d’une référence uniquement pour avoir une idée de ce qu’ils ont configuré ou de ce qu’ils ont pu manquer. 

Obtenez les informations Active Directory pour vérifier quels paramètres ont été placés pour le contrôleur de domaine et le catalogue global. 

racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2

Obtenez des informations sur le groupe et vérifiez si un groupe Active Directory a été configuré.

racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
 

Étapes de configuration :

Ces étapes remplacent tous les paramètres trouvés ci-dessus. Les exemples de commandes ont un exemple de nom d’ordinateur de contrôleur de domaine « dc1.sysman.Local », qui correspond également au serveur DNS/Global Catalog, à l’aide d’un exemple de domaine »Sysman.local. » Dans la plupart des cas, le nom de domaine est le même que celui du serveur de catalogue global et du serveur de contrôleur de domaine.   

Configurer les informations de domaine Active Directory.

  1. Activer AD
    /admin1-> racadm set IDRAC.ActiveDirectory.Enable 1
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
  2. Spécifiez DC ;
    /admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
  3.  Spécifier le catalogue global
    /admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
     

Configurez le schéma standard.

  1. Paramétrage de schéma standard
    #racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully

Configurer les paramètres de schéma standard (groupe)

  1. Spécifier le groupe à partir d’AD
    #racadm set IDRAC.ADGroup.1.Name "Domain Admins"
    [Key=IDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
  2. Spécifier le domaine du groupe
    #racadm set IDRAC.ADGroup.1.Domain Sysman.local
    [Key=IDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
  3. Définir le niveau de privilège d’administrateur
    #racadm set iDRAC.ADGroup.1.Privilege 0x1ff
    [Key=iDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
     
     
  4. Définir le domaine de l’utilisateur (s’affiche sur la page de connexion principale)
    #set iDRAC.userdomain.1.name sysman.local
    [Key=iDRAC.Embedded.1#UserDomain.1]
    Object value modified successfully

Paramètre supplémentaire : Validation de certificat

Si l’environnement requiert un certificat AD :

/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1

 

Scénarios de défaillance possibles :

  • L’iDRAC se trouve sur le même réseau que le contrôleur de domaine
  • Assurez-vous qu’une adresse IP DNS est présente pour les paramètres réseau DRAC (pour trouver le contrôleur de domaine)
  • Enregistrement de DRAC sur DNS
  • Exécutez le test sur l’interface utilisateur Web de DRAC sous Services d’annuaire 
  • Le nom du groupe pour l’utilisateur dans la configuration AD de l’iDRAC nécessite la même majuscule que le nom du groupe répertorié dans Active Directory sur le serveur du contrôleur de domaine.

Facultatif :
modifiez le mot de passe du compte root afin que les utilisateurs puissent utiliser les informations d’identification AD.

 

Affected Products

iDRAC9, iDRAC9 - 3.0x Series, iDRAC9 - 3.1x Series, iDRAC9 - 3.2x Series, iDRAC9 - 3.3x Series, iDRAC9 - 3.4x Series

Products

iDRAC9 - 4.xx Series, iDRAC9 - 5.xx Series, iDRAC9 - 6.xx Series, iDRAC9 - 7.xx Series, PowerEdge XR2, Poweredge C4140, PowerEdge C6400, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6600, PowerEdge C6615, PowerEdge C6620 , PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX5016s, PowerEdge MX7000, PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7100, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4000r, PowerEdge XR4000w, PowerEdge XR4000z, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8000r, PowerEdge XR8610t, PowerEdge XR8620t ...
Article Properties
Article Number: 000201671
Article Type: How To
Last Modified: 18 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.