cfgADRacName <RAC common name> racadm config -g cfgActiveDirectory -o
cfgADRacDomain < fully qualified rac domain name > racadm config -g
cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller > racadm config -g cfgActiveDirectory -o
cfgADDomainController2 < fully qualified domain name or IP Address of the
domain controller > racadm config -g cfgActiveDirectory -o
cfgADDomainController3 < fully qualified domain name or IP Address of the
domain controller >
NOTA: Debe configurar al menos una de las tres direcciones. CMC intenta conectarse a cada una
de las direcciones configuradas una a la vez hasta que establezca correctamente una conexión.
Con el esquema extendido, estas son las direcciones FQDN o IP de las controladoras de dominio
donde se encuentra este dispositivo CMC.
Para desactivar la validación de certificado durante el protocolo de enlace (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
NOTA: En este caso, no tiene que cargar un certificado de CA.
Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional):
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
En este caso, debe cargar un certificado de CA.
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
NOTA: Si está activada la validación de certificados, especifique las direcciones de servidor de
controladora de dominio y el FQDN. Asegúrese de que el DNS está configurado correctamente.
El siguiente comando de RACADM es opcional:
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
Configuración de los usuarios LDAP genéricos
El CMC proporciona una solución genérica para admitir la autentificación basada en el protocolo ligero
de acceso a directorios (LDAP). Esta función no requiere ninguna extensión de esquema en los servicios
de directorio.
Ahora un administrador del CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP
con el CMC. Esta integración requiere una configuración en el servidor LDAP y en el CMC. En el servidor
LDAP, se utiliza un objeto de grupo estándar como un grupo de funciones. Un usuario con acceso al
CMC se convierte en miembro del grupo de funciones. Los privilegios se continúan almacenando en el
CMC para la autorización, de forma similar a la configuración de esquema estándar compatible con
Active Directory.
Para activar el usuario LDAP de modo que tenga acceso a una tarjeta específica del CMC, el nombre del
grupo de funciones y su nombre de dominio se deben configurar en la tarjeta específica del CMC. Es
posible configurar cinco grupos de funciones como máximo en cada CMC. Existe la opción de agregar
un usuario a varios grupos dentro del servicio de directorio. Si un usuario es miembro de varios grupos, el
usuario obtiene los privilegios de todos sus grupos.
Para obtener información sobre el nivel de privilegios de los grupos de funciones y los valores
predeterminados de esos grupos, consulte
Tipos de
usuarios.
157