racadm config -g cfgLanNetworking -o cfgDNSServer1 <dirección IP primaria del DNS>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <dirección IP secundaria del DNS>
4. Si desea configurar una lista de dominios de usuario para que solamente tenga que introducir el nombre de usuario cuando se inicia sesión en la
interfaz web, introduzca el siguiente comando:
racadm config -g cfgUserDomain -o cfgUserDomainName <nombre de dominio completo o dirección IP del controlador de dominio> -i <índice>
Puede configurar hasta 40 dominios de usuario con números de índice entre 1 y 40.
Ver
Uso del iDRAC6 con Microsoft Active
Prueba de las configuraciones realizadas
Si desea verificar si su configuración funciona o si desea diagnosticar el problema en caso de errores al iniciar sesión en Active Directory, puede realizar
pruebas de la configuración en la interfaz web del iDRAC6.
Una vez definida la configuración en la interfaz web del iDRAC6, haga clic en Probar la configuración en la parte inferior de la pantalla. Deberá introducir un
nombre de usuario de prueba (por ejemplo,
[email protected]) y una contraseña para realizar la prueba. Según la configuración, completar
todos los pasos de la prueba y mostrar los resultados de cada paso puede tardar un tiempo. Aparecerá un registro detallado de la prueba, en la parte inferior
de la pantalla de resultados.
Si se produce un error en cualquiera de los pasos, examine la información que aparece en el registro de la prueba para identificar el error y su posible
solución. Para obtener información sobre los errores más comunes, ver Preguntas
Si desea efectuar cambios en la configuración, haga clic en la ficha Active Directory y modifique la configuración según las instrucciones detalladas.
Cómo utilizar el iDRAC6 con el servicio de directorios LDAP
iDRAC6 ofrece una solución genérica para admitir la autentificación basada en el protocolo ligero de acceso a directorios (Lightweight Directory Access Protocol,
LDAP). Esta función no requiere una extensión del esquema en sus servicios de directorios.
Para que la implementación del LDAP en iDRAC6 sea genérica, se utilizan las características en común de distintos servicios de directorios para agrupar a los
usuarios y asignar la relación usuario-grupo. La acción específica del servicio de directorio es el esquema. Por ejemplo, pueden tener distintos nombres de
atributo para el grupo, el usuario y el vínculo entre el usuario y el grupo. Estas acciones se pueden configurar en iDRAC6.
Sintaxis de inicio de sesión (usuario de directorio y usuario local)
A diferencia de Active Directory, no se utilizan caracteres especiales ("@", "\", y "/") para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesión debe ingresar el nombre de usuario, excluyendo el nombre de dominio. iDRAC6 toma el nombre de usuario tal cual se indica y no lo desglosa en nombre
de usuario y dominio del usuario.
Cuando se activa el LDAP genérico, iDRAC6 primero intenta conectar al usuario como usuario de directorio. Si esto falla, se activa la búsqueda de usuario local.
NOTA:
no hay modificación de comportamiento en la sintaxis de inicio de sesión de Active Directory. Cuando se activa el LDAP genérico, la página de
inicio de sesión de la interfaz gráfica del usuario muestra únicamente la opción Este iDRAC en el menú desplegable.
NOTA:
en esta versión de lanzamiento, solamente se admiten los servicios de directorio basados en openLDAP, openDS, Novell eDir y Fedora. el nombre
de usuario no permite los caracteres "<" y ">".
Configuración del servicio de directorio de LDAP genérico mediante la interfaz web de
iDRAC6
1. Abra una ventana de un explorador web compatible.
2. Inicie sesión en la interfaz web del iDRAC6.
3. Haga clic en Sistema® Configuración de iDRAC® Red/Seguridad ficha® Servicio de directorio® Servicio de directorio LDAP genérico.
4. La página Configuración y administración de LDAP genérico muestra la configuración actual del LDAP genérico de iDRAC6. Desplácese hasta el final de
la página Configuración y administración de LDAP genérico y haga clic en Configurar LDAP genérico.
Aparece la página Paso 1 de 3 de Configuración y administración de LDAP genérico. Use esta página para configurar el certificado digital que se
utiliza durante el inicio de las conexiones de SSL al comunicarse con un servidor LDAP genérico. Estas comunicaciones utilizan el LDAP a través de SSL
(LDAPS). Si activa la convalidación de certificados, cargue el certificado de la Autoridad de certificados (CA) que emitió el certificado utilizado por el
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se utiliza para convalidar la autenticidad del certificado proporcionado por
el servidor LDAP durante el inicio de SSL.
NOTA:
en esta versión, no se admite el enlace al LDAP basado en puertos distintos a SSL. Sólo se admite el LDAP a través de SSL.
Directory para obtener información acerca de dominios de usuario.
frecuentes.