PowerEdge: Konfigurieren von Active Directory in iDRAC9 mithilfe von RACADM
Summary: Das folgende Dokument enthält ein Beispiel für die Konfiguration von Active Directory in IDRAC9 mithilfe des RACADM-Befehls.
Instructions
Die folgenden Schritte können in einer SSH-Sitzung zum DRAC mithilfe der lokalen RACADM oder remote RACADM.
Schritte zur Vorkonfiguration:
Überprüfen Sie, ob AD jemals konfiguriert wurde. Dies dient nur als Referenz, um eine Vorstellung davon zu bekommen, was sie konfiguriert oder möglicherweise übersehen haben.
Rufen Sie Active Directory-Informationen ab, um zu überprüfen, welche Einstellungen für den Domänencontroller und den globalen Katalog vorgenommen wurden.
racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2
Rufen Sie Gruppeninformationen ab und überprüfen Sie, ob eine Active Directory-Gruppe konfiguriert wurde.
racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
Konfigurationsschritte:
Diese Schritte überschreiben alle oben gefundenen Einstellungen. Die Beispielbefehle haben einen Beispiel-Domain-Controller-Computernamen " dc1.sysman.Local", der auch der DNS/Global Catalog Server ist, wobei eine Beispieldomain "Sysman.local“. In den meisten Fällen ist der Domänenname identisch mit dem des globalen Katalogservers wie der DC-Server.
Konfigurieren von Active Directory-Domäneninformationen
- AD aktivieren
/admin1-> racadm set IDRAC.ActiveDirectory.Enable 1 [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Geben Sie DC an.
/admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Globalen Katalog angeben
/admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Standardschema konfigurieren.
- Standardschemaeinstellung
#racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Standardschemaeinstellungen konfigurieren (Gruppe)
- Gruppe aus AD angeben
#racadm set IDRAC.ADGroup.1.Name "Domain Admins" [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Domain der Gruppe angeben
#racadm set IDRAC.ADGroup.1.Domain Sysman.local [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Admin-Berechtigungsebene festlegen
#racadm set iDRAC.ADGroup.1.Privilege 0x1ff [Key=iDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Nutzerdomäne festlegen (wird auf der Hauptanmeldeseite angezeigt)
#set iDRAC.userdomain.1.name sysman.local [Key=iDRAC.Embedded.1#UserDomain.1] Object value modified successfully
Zusätzliche Einstellung: Zertifikatsvalidierung
Wenn die Umgebung ein AD-Zertifikat erfordert:
/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Mögliche Fehlerszenarien:
- IDRAC befindet sich im selben Netzwerk wie der Domain Controller
- Stellen Sie sicher, dass eine DNS-IP für die DRAC-Netzwerkeinstellungen vorhanden ist (um den Domain Controller zu finden)
- DRAC auf DNS registrieren
- Führen Sie den Test auf der DRAC-Webnutzeroberfläche unter Verzeichnisdienste aus.
- Der Gruppenname für den Nutzer in der iDRAC AD-Konfiguration erfordert dieselbe Groß-/Kleinschreibung wie der Gruppenname, der in Active Directory auf dem Domänencontroller-Server aufgeführt ist.
Optional:
Ändern Sie das Kennwort für das Root-Konto, damit Nutzer AD-Anmeldeinformationen nutzen können.