PowerEdge: Cómo configurar Active Directory en IDRAC9 mediante RACADM
Summary: En el siguiente documento, se proporciona un ejemplo de cómo configurar Active Directory en IDRAC9 mediante el comando RACADM.
Instructions
Los siguientes pasos se pueden realizar en una sesión SSH a DRAC mediante el uso de RACADM o remoto RACADM.
Pasos previos a la configuración:
Compruebe si alguna vez se configuró AD. Esto es solo como referencia para tener una idea de lo que configuraron o pueden haber pasado por alto.
Obtenga información de Active Directory para comprobar qué ajustes se colocaron para la controladora de dominio y el catálogo global.
racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2
Obtenga información del grupo y compruebe si se configuró un grupo de Active Directory.
racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
Pasos de configuración:
Estos pasos sobrescriben cualquier ajuste que se haya encontrado anteriormente. Los comandos de ejemplo tienen un nombre de computadora de la controladora de dominio de ejemplo "dc1.sysman.Local", que también es el servidor de catálogo global/DNS, utilizando un dominio de ejemplo "Sysman.local”. En la mayoría de los casos, el nombre de dominio es el mismo que el del servidor de catálogo global que el servidor de DC.
Configurar la información del dominio de Active Directory.
- Habilitar AD
/admin1-> racadm set IDRAC.ActiveDirectory.Enable 1 [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Especifique DC;
/admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Especificar catálogo global
/admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Configurar el esquema estándar.
- Configuración de esquema estándar
#racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Configurar los ajustes del esquema estándar (grupo)
- Especificar grupo desde AD
#racadm set IDRAC.ADGroup.1.Name "Domain Admins" [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Especificar el dominio del grupo
#racadm set IDRAC.ADGroup.1.Domain Sysman.local [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Establecer nivel de privilegio de administrador
#racadm set iDRAC.ADGroup.1.Privilege 0x1ff [Key=iDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Establecer dominio de usuario (se muestra en la página de inicio de sesión principal)
#set iDRAC.userdomain.1.name sysman.local [Key=iDRAC.Embedded.1#UserDomain.1] Object value modified successfully
Configuración adicional: Validación del certificado
Si el entorno requiere un certificado de AD:
/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Posibles escenarios de falla:
- IDRAC está en la misma red que la controladora de dominio
- Asegúrese de que haya una IP de DNS presente para la configuración de red de DRAC (para encontrar la controladora de dominio)
- Registrar DRAC en DNS
- Ejecute la prueba en la interfaz de usuario web de DRAC en Servicios de directorio
- El nombre de grupo para el usuario en la configuración de AD de iDRAC requiere el mismo uso de mayúsculas que el nombre de grupo que aparece en Active Directory en el servidor de la controladora de dominio.
Opcional:
cambie la contraseña de la cuenta raíz para que los usuarios puedan aprovechar las credenciales de AD.