PowerEdge: Active Directory configureren in IDRAC9 met RACADM
Summary: Het volgende document bevat een voorbeeld van het configureren van Active Directory in IDRAC9 met de RACADM-opdracht.
Instructions
De volgende stappen kunnen worden uitgevoerd tijdens een SSH-sessie naar de DRAC, met behulp van lokale RACADM of op afstand RACADM.
Stappen voorafgaand aan de configuratie:
Controleer of AD ooit is geconfigureerd. Dit is alleen ter referentie om een idee te krijgen van wat ze hebben geconfigureerd of mogelijk hebben gemist.
Verkrijg Active Directory-informatie om te controleren welke instellingen zijn geplaatst voor de domeincontroller en Global Catalog.
racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2
Verzamel groepsinformatie en controleer of er een Active Directory-groep is geconfigureerd.
racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
Configuratiestappen:
Deze stappen overschrijven alle instellingen die hierboven zijn gevonden. De voorbeeldopdrachten hebben een voorbeeld van een domeincontroller met de computernaam "dc1.sysman.Local", wat tevens de DNS/Global Catalog Server is.Sysman.local." In de meeste gevallen is de domeinnaam hetzelfde als de algemene catalogusserver als de DC-server.
Configureer Active Directory Domain-informatie.
- AD inschakelen
/admin1-> racadm set IDRAC.ActiveDirectory.Enable 1 [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - DC specificeren;
/admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Globale catalogus opgeven
/admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Standaardschema configureren.
- Standaardschema-instelling
#racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Standaardschema-instellingen configureren (groep)
- Groep uit AD opgeven
#racadm set IDRAC.ADGroup.1.Name "Domain Admins" [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Domein van groep opgeven
#racadm set IDRAC.ADGroup.1.Domain Sysman.local [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Administratorbevoegdheidsniveau instellen
#racadm set iDRAC.ADGroup.1.Privilege 0x1ff [Key=iDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Gebruikersdomein instellen (wordt weergegeven op de hoofdaanmeldingspagina)
#set iDRAC.userdomain.1.name sysman.local [Key=iDRAC.Embedded.1#UserDomain.1] Object value modified successfully
Aanvullende instelling: Cert-validatie
Als voor de omgeving een AD-certificaat vereist is:
/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Mogelijke storingsscenario's:
- IDRAC bevindt zich op hetzelfde netwerk als de domeincontroller
- Zorg ervoor dat er een DNS IP aanwezig is voor de DRAC-netwerkinstellingen (om de domeincontroller te vinden)
- DRAC registreren op DNS
- Voer de test uit op de DRAC Web User Interface onder Directory Services
- De groepsnaam voor de gebruiker in de IDRAC AD-configuratie vereist hetzelfde hoofdlettergebruik als de groepsnaam zoals vermeld in Active Directory op de domeincontrollerserver.
Optioneel:
Wijzig het wachtwoord van het basisaccount zodat gebruikers AD-referenties kunnen gebruiken.