PowerEdge: Come configurare Active Directory in IDRAC9 utilizzando RACADM

Summary: Il documento seguente fornisce un esempio di come configurare Active Directory in IDRAC9 utilizzando il comando RACADM.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

È possibile eseguire la seguente procedura su una sessione SSH sul DRAC utilizzando RACADM o remoto RACADM.


Procedura di preconfigurazione:

Verificare che AD sia mai stato configurato. Questo è solo di riferimento per avere un'idea di ciò che hanno configurato o potrebbero aver perso. 

Ottenere informazioni su Active Directory per verificare quali impostazioni sono state inserite per il controller di dominio e il catalogo globale. 

racadm get IDRAC.ActiveDirectory.DomainController1
racadm get IDRAC.ActiveDirectory.DomainController2
racadm get IDRAC.ActiveDirectory.GlobalCatalog1
racadm get IDRAC.ActiveDirectory.GlobalCatalog2

Ottenere informazioni sul gruppo e verificare se è stato configurato un gruppo Active Directory.

racadm get IDRAC.ADGroup.1.Name
racadm get iDRAC.UserDomain.1
 

Procedura di configurazione:

Questi passaggi sovrascrivono tutte le impostazioni presenti in precedenza. I comandi di esempio hanno un nome computer del controller di dominio di esempio "dc1.sysman.Local" che è anche il server DNS/catalogo globale, utilizzando un dominio di esempio "Sysman.local". Nella maggior parte dei casi, il nome di dominio è identico tra il server di catalogo globale e il server di controller di dominio.   

Configurare le informazioni sul dominio Active Directory.

  1. Abilitazione di AD
    /admin1-> racadm set IDRAC.ActiveDirectory.Enable 1
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
  2. Specificare CC;
    /admin1-> racadm set IDRAC.ActiveDirectory.DomainController1 dc1.Sysman.local
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
  3.  Specifica catalogo globale
    /admin1-> racadm set IDRAC.ActiveDirectory.GlobalCatalog1 dc1.Sysman.local
    [Key=IDRAC.Embedded.1#ActiveDirectory.1]
    Object value modified successfully
     

Configurare lo schema standard.

  1. Impostazione dello schema standard
    #racadm set iDRAC.ActiveDirectory.Schema 2 [Key=iDRAC.Embedded.1#ActiveDirectory.1] Object value modified successfully

Configurazione delle impostazioni dello schema standard (gruppo)

  1. Specifica gruppo da AD
    #racadm set IDRAC.ADGroup.1.Name "Domain Admins"
    [Key=IDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
  2. Specificare il dominio del gruppo
    #racadm set IDRAC.ADGroup.1.Domain Sysman.local
    [Key=IDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
  3. Impostazione del livello di privilegi di amministratore
    #racadm set iDRAC.ADGroup.1.Privilege 0x1ff
    [Key=iDRAC.Embedded.1#ADGroup.1]
    Object value modified successfully
     
     
  4. Set user Domain (visualizzato nella pagina di accesso principale)
    #set iDRAC.userdomain.1.name sysman.local
    [Key=iDRAC.Embedded.1#UserDomain.1]
    Object value modified successfully

Impostazione aggiuntiva: Convalida certificato

Se l'ambiente richiede un certificato AD:

/admin-> racadm -config -g cfgActiveDirectory -o cfgADCertValidationEnable 1

 

Possibili scenari di errore:

  • IDRAC si trova sulla stessa rete del controller di dominio
  • Assicurarsi che sia presente un IP DNS per le impostazioni di rete DRAC (per trovare il controller di dominio)
  • Registrazione di DRAC su DNS
  • Eseguire il test sull'interfaccia utente web di DRAC in Directory Services 
  • Il nome del gruppo per l'utente nella configurazione di IDRAC AD richiede le stesse maiuscole e minuscole del nome del gruppo elencato in Active Directory sul server del controller di dominio.

Facoltativo:
modificare la password dell'account root in modo che gli utenti possano utilizzare le credenziali AD.

 

Affected Products

iDRAC9, iDRAC9 - 3.0x Series, iDRAC9 - 3.1x Series, iDRAC9 - 3.2x Series, iDRAC9 - 3.3x Series, iDRAC9 - 3.4x Series

Products

iDRAC9 - 4.xx Series, iDRAC9 - 5.xx Series, iDRAC9 - 6.xx Series, iDRAC9 - 7.xx Series, PowerEdge XR2, Poweredge C4140, PowerEdge C6400, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6600, PowerEdge C6615, PowerEdge C6620 , PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX5016s, PowerEdge MX7000, PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7100, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4000r, PowerEdge XR4000w, PowerEdge XR4000z, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8000r, PowerEdge XR8610t, PowerEdge XR8620t ...
Article Properties
Article Number: 000201671
Article Type: How To
Last Modified: 18 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.