Prerrequisitos para activar la autentificación de Active Directory para iDRAC6
Para utilizar la función de autentificación de Active Directory del iDRAC6, debe haber implementado una infraestructura de Active Directory. Consulte el sitio
web de Microsoft para obtener información sobre cómo configurar una infraestructura de Active Directory si aún no tiene una.
El iDRAC6 utiliza el mecanismo estándar de infraestructura de clave pública (PKI) para autentificar de manera segura en Active Directory; por lo tanto,
necesitará también una PKI integrada en la infraestructura de Active Directory.
Consulte el sitio web de Microsoft para obtener más información sobre la configuración de PKI.
Para autentificar correctamente todos los controladores de dominio, también necesitará activar la capa de sockets seguros (SSL) en todos los controladores
de dominio a los que se conecte el iDRAC6. Ver Activación de SSL en un controlador de dominio para obtener información más específica.
Activación de SSL en un controlador de dominio
Cuando el iDRAC6 autentifica usuarios con un controlador de dominio de Active Directory, inicia una sesión SSL con el controlador de dominio. En este
momento, el controlador de dominio debe publicar un certificado firmado por la autoridad de certificados (CA), cuyo certificado raíz se carga en el iDRAC6. En
otras palabras, para que el iDRAC6 pueda autentificarse en cualquier controlador de dominio (sin importar si es el controlador de dominio raíz o secundario), el
controlador de dominio debe tener un certificado activado para SSL firmado por la CA del dominio.
Si va a utilizar la CA de certificados raíz de Microsoft para asignar automáticamente todos los controladores de dominio a un certificado SSL, realice los pasos
siguientes para activar el SSL en cada controlador de dominio:
1. Active SSL en cada uno de los controladores de dominio mediante la instalación del certificado SSL para cada controlador.
a. Haga clic en Inicio® Herramientas administrativas® Política de seguridad del dominio.
b. Amplíe la carpeta Directivas de claves públicas, haga clic con el botón derecho del mouse en Configuración de la solicitud de certificados
automática y haga clic en Solicitud de certificados automática.
c. En el Asistente para instalación de solicitud de certificados automática, haga clic en Siguiente y seleccione Controlador de dominio.
d. Haga clic en Siguiente y luego en Terminar.
Exportación del certificado de CA del controlador de dominio raíz a iDRAC6
NOTA:
si el sistema ejecuta Windows 2000, los siguientes pasos pueden variar.
NOTA:
si está utilizando una autoridad de certificación independiente, los siguientes pasos pueden presentar diferencias.
1. Localice el controlador de dominio que ejecuta el servicio de CA de Microsoft Enterprise.
2. Haga clic en Inicio® Ejecutar.
3. En el campo Ejecutar, introduzca mmc y haga clic en Aceptar.
4. En la ventana Consola 1 (MMC), haga clic en Archivo (o Consola en sistemas Windows 2000) y seleccione Agregar/quitar complemento.
5. En la ventana Agregar/quitar complemento, haga clic en Agregar.
6. En la ventana Complemento independiente, seleccione Certificados y haga clic en Agregar.
7. Seleccione la cuenta Equipo y haga clic en Siguiente.
8. Seleccione Equipo local y haga clic en Terminar.
9. Haga clic en Aceptar.
10. En la ventana Consola 1, amplíe la carpeta Certificados, amplíe la carpeta Personal y haga clic en la carpeta Certificados.
11. Ubique y haga clic con el botón derecho del mouse en el certificado de CA raíz, seleccione Todas las tareas y haga clic en Exportar...
12. En el Asistente de exportación de certificados, haga clic en Siguiente y seleccione No exportar la clave privada.
13. Haga clic en Siguiente y seleccione Codificado en base 64 X.509 (.cer) como el formato.
14. Haga clic en Siguiente y guarde el certificado en un directorio del sistema.
15.
Cargue el certificado que guardó en el paso paso 14
Para cargar el certificado por medio de RACADM, ver Configuración de Active Directory con esquema estándar vía RACADM.
en el iDRAC6.