PowerEdge: Come configurare Active Directory in IDRAC9 utilizzando RACADM
Summary: Il documento seguente fornisce un esempio di come configurare Active Directory in IDRAC9 utilizzando il comando RACADM.
Instructions
È possibile eseguire la seguente procedura su una sessione SSH sul DRAC utilizzando RACADM o remoto RACADM.
Procedura di preconfigurazione:
Verificare che AD sia mai stato configurato. Questo è solo di riferimento per avere un'idea di ciò che hanno configurato o potrebbero aver perso.
Ottenere informazioni su Active Directory per verificare quali impostazioni sono state inserite per il controller di dominio e il catalogo globale.
racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2
Ottenere informazioni sul gruppo e verificare se è stato configurato un gruppo Active Directory.
racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
Procedura di configurazione:
Questi passaggi sovrascrivono tutte le impostazioni presenti in precedenza. I comandi di esempio hanno un nome computer del controller di dominio di esempio "dc1.sysman.Local" che è anche il server DNS/catalogo globale, utilizzando un dominio di esempio "Sysman.local". Nella maggior parte dei casi, il nome di dominio è identico tra il server di catalogo globale e il server di controller di dominio.
Configurare le informazioni sul dominio Active Directory.
- Abilitazione di AD
/admin1-> racadm set IDRAC.ActiveDirectory.Enable 1 [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Specificare CC;
/admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully - Specifica catalogo globale
/admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local [Key=IDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Configurare lo schema standard.
- Impostazione dello schema standard
#racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully
Configurazione delle impostazioni dello schema standard (gruppo)
- Specifica gruppo da AD
#racadm set IDRAC.ADGroup.1.Name "Domain Admins" [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Specificare il dominio del gruppo
#racadm set IDRAC.ADGroup.1.Domain Sysman.local [Key=IDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Impostazione del livello di privilegi di amministratore
#racadm set iDRAC.ADGroup.1.Privilege 0x1ff [Key=iDRAC.Embedded.1#ADGroup.1] Object value modified successfully - Set user Domain (visualizzato nella pagina di accesso principale)
#set iDRAC.userdomain.1.name sysman.local [Key=iDRAC.Embedded.1#UserDomain.1] Object value modified successfully
Impostazione aggiuntiva: Convalida certificato
Se l'ambiente richiede un certificato AD:
/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Possibili scenari di errore:
- IDRAC si trova sulla stessa rete del controller di dominio
- Assicurarsi che sia presente un IP DNS per le impostazioni di rete DRAC (per trovare il controller di dominio)
- Registrazione di DRAC su DNS
- Eseguire il test sull'interfaccia utente web di DRAC in Directory Services
- Il nome del gruppo per l'utente nella configurazione di IDRAC AD richiede le stesse maiuscole e minuscole del nome del gruppo elencato in Active Directory sul server del controller di dominio.
Facoltativo:
modificare la password dell'account root in modo che gli utenti possano utilizzare le credenziali AD.