NOTA:
El valor de la ruta de archivo muestra la ruta de archivo relativa del certificado que se está cargando. Debe escribir la
ruta de archivo absoluta; es decir, la ruta completa y el nombre y la extensión del archivo completos.
Los certificados SSL para las controladoras de dominio deben estar firmados por el certificado con la firma de la autoridad de
certificados raíz. El certificado con la firma de la autoridad de certificados raíz debe estar disponible en la estación de administración
que tiene acceso al CMC.
9. Si activó el inicio de sesión único (SSO), en la sección Keytab de Kerberos, haga clic en Buscar, especifique el archivo keytab y, a
continuación, haga clic en Cargar. Al completarse la carga, aparecerá un mensaje que indica que la carga ha sido correcta o ha fallado.
10. Haga clic en Aplicar. El servidor web del CMC se reiniciará de forma automática después de hacer clic en Aplicar.
11. Cierre sesión y luego inicie sesión en el CMC para completar la configuración de Active Directory en el CMC.
12. Seleccione Chasis en el árbol del sistema y vaya a la pestaña Red. Aparecerá la página Configuración de red.
13. En Configuración de la red, si la opción Usar DHCP (para la dirección IP de la interfaz de red del CMC) está seleccionada,
seleccione Usar DHCP para obtener dirección de servidor DNS.
Para introducir manualmente una dirección IP del servidor DNS, desactive Usar DHCP para obtener direcciones de servidor DNS
y escriba las direcciones IP del servidor DNS principal y alternativo.
14. Haga clic en Aplicar cambios.
De esta forma, se completa la configuración de la función de Active Directory de esquema estándar para el CMC.
Configuración de Active Directory con esquema estándar vía RACADM
En el símbolo del sistema racadm, ejecute los comandos siguientes:
● Mediante el comando config:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <common name of the
role group>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <fully qualified
domain name>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <Bit Mask Value
for specific RoleGroup permissions>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <fully qualified domain name
or IP address of the domain controller>
NOTA:
Introduzca el FQDN de la controladora de dominio, no el FQDN del dominio. Por ejemplo, introduzca
servername.dell.com en lugar de dell.com.
NOTA:
Es necesario configurar al menos una de las tres direcciones. La CMC trata de conectarse con cada una de las direcciones
configuradas, una a la vez, hasta establecer una conexión. Con el Esquema estándar, se trata de las direcciones de las
controladoras de dominio donde se ubican las cuentas de usuario y los grupos de funciones.
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog1 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog2 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
NOTA:
El servidor de catálogo global solo es necesario para el esquema estándar cuando las cuentas de usuario y los grupos de
funciones se encuentran en dominios diferentes. En el caso de dominio múltiple, solamente se puede usar el grupo universal.
NOTA:
La dirección IP o el FQDN que especifique en este campo debe concordar con el campo Sujeto o Nombre alternativo de
sujeto del certificado de controladora de dominio si tiene activada la validación de certificados.
Configuración de cuentas de usuario y privilegios
135