Dell Chassis Management Controller Version 2.1 Benutzerhandbuch

Typ
Benutzerhandbuch
DellChassisManagementControllerFirmwareVersion2.10,
Benutzerhandbuch
Anmerkungen und Vorsichtshinweise
IrrtümerundtechnischeÄnderungenvorbehalten.
©2009DellInc.AlleRechtevorbehalten.
DieVervielfältigungoderWiedergabedieserMaterialieninjeglicherWeiseohnevorherigeschriftlicheGenehmigungvonDellInc.iststrengstensuntersagt.
In diesem Text verwendete Marken: Dell, das DELL-Logo, FlexAddress, OpenManage, PowerEdge und PowerConnect sind Marken von Dell Inc.; Microsoft, Active Directory, Internet
Explorer, Windows, Windows NT, Windows Server und Windows Vista sind MarkenodereingetrageneMarkenvonMicrosoftCorporationindenUSAundanderenLändern;Red Hat und
Red Hat Enterprise LinuxsindeingetrageneMarkenvonRedHat,Inc.indenUSAundanderenLändern;Novell und SUSE sind eingetragene Marken von Novell Corporation in den
USAundanderenLändern;IntelisteineeingetrageneMarkevonIntelCorporation;UNIXisteineeingetrageneMarkevonTheOpenGroupindenUSAundanderenLändern.
Avocent ist eine Marke der Avocent Corporation; OSCAR ist eine eingetragene Marke der Avocent Corporation oder deren Tochtergesellschaften.
Copyright 1998-2006 The OpenLDAP Foundation. Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell-undBinärformistmitoderohneÄnderungengestattet,
soferndurchdieöffentlicheLizenzvonOpenLDAPautorisiert.EineKopiedieserLizenzstehtinderDateiLICENSEzurVerfügung,diesichimVerzeichnisderoberstenEbenedes
Vertriebs sowie unter http://www.OpenLDAP.org/license.html befindet. OpenLDAP ist eine eingetragene Marke der OpenLDAP Foundation. Individuelle Dateien und/oder
beigetragenePaketekönnendurchandereParteienurheberrechtlichgeschütztseinundzusätzlichenEinschränkungenunterliegen.DieseArbeitwirdvomLDAPv3.3-Vertrieb der
UniversityofMichiganabgeleitet.DieseArbeitenthältaußerdemMaterialien,dievonöffentlichenQuellenstammen.InformationenzuOpenLDAPstehenunter
http://www.openldap.org/zurVerfügung.Teil-Copyright 1998-2004 Kurt D. Zeilenga. Teil-Copyright 1998-2004 Net Boolean Incorporated. Teil-Copyright 2001-2004 IBM
Corporation. Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell-undBinärformistmitoderohneÄnderungengestattet,soferndurchdieöffentlicheLizenzvon
OpenLDAP autorisiert. Teil-Copyright 1999-2003 Howard Y.H. Chu. Teil-Copyright 1999-2003 Symas Corporation. Teil-Copyright 1998-2003 Hallvard B. Furuseth. Alle Rechte
vorbehalten. Der Weitervertrieb und die Nutzung in Quell-undBinärformistmitoderohneÄnderungengestattet,soferndieserHinweisbeibehaltenwird.DieNamender
Urheberrechtsinhaberdürfennichtverwendetwerden,umvondieserSoftwareabgeleiteteProdukteohnevorherigeschriftlicheGenehmigungzubefürwortenoderzufördern.Diese
SoftwarewirdohneMängelgewährundohneausdrücklicheoderstillschweigendeGarantiezurVerfügunggestellt.Teil-Copyright (c) 1992-1996 Regents der University of Michigan.
Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell-undBinärformistgestattet,soferndieserHinweisbeibehaltenwirdunddieUniversityofMichiganinAnn
Arborgebührlichanerkanntwird.DerNamederUniversität darf ohne vorherige schriftliche Genehmigung nicht verwendet werden, um von dieser Software abgeleitete Produkte zu
befürwortenoderzufördern.DieseSoftwarewirdohneMängelgewährundohneausdrücklicheoderstillschweigendeGarantiezurVerfügunggestellt.
AlleanderenindieserDokumentationgenanntenMarkenundHandelsbezeichnungensindEigentumderentsprechendenHerstellerundFirmen.DellInc.erhebtkeinenAnspruch
auf Markenzeichen und Handelsbezeichnungen mit Ausnahme der eigenen.
August 2009
Übersicht
Installation und Setup des CMC
CMC zur Verwendung von Befehlszeilenkonsolen konfigurieren
RACADM-Befehlszeilenschnittstelle verwenden
CMC-Webschnittstelle verwenden
FlexAddress verwenden
CMC mit Microsoft Active Directory verwenden
Stromverwaltung
iKVM-Modul verwenden
Verwaltung der E/A-Architektur
Fehlerbehebung und Wiederherstellung
Glossar
ANMERKUNG: EineANMERKUNGmachtaufwichtigeInformationenaufmerksam,mitdenenSieIhrSystembessereinsetzenkönnen.
VORSICHTSHINWEIS: MiteinemVORSICHTSHINWEISwerdenSieaufeinepotenziellgefährlicheSituationhingewiesen,diezuSachschäden,
VerletzungenoderzumTodführenkönnte.
ZurückzumInhaltsverzeichnis
CMC mit Microsoft Active Directory verwenden
DellChassisManagementControllerFirmwareVersion2.10,Benutzerhandbuch
EinVerzeichnisdienstführteineallgemeineDatenbankallerInformationen,diefürdieSteuerungvonNetzwerkbenutzern,Computern,Druckernusw.
erforderlich sind. Wenn Ihr Unternehmen die Microsoft®Active Directory®-Dienstsoftwareverwendet,könnenSiedieSoftwaresokonfigurieren,dassZugriff
aufdenCMCgewährtwird.DiesermöglichtIhnen,CMC-BenutzerberechtigungenfürvorhandeneBenutzerinderActiveDirectory-Softwarehinzuzufügenund
zu kontrollieren.
Active Directory-Schemaerweiterungen
SiekönnenmitActiveDirectorydenBenutzerzugriffaufdenCMCmittelszweierMethodendefinieren:
l DaserweiterteLösungsschema,dasActiveDirectory-Objekte nutzt, wurde durch Dell definiert.
l DieStandardschemalösung,dienurActiveDirectory-Gruppenobjekte verwendet.
Erweitertes Schema vs. Standardschema
WennSieActiveDirectoryverwenden,umdenZugangzumCMCzukonfigurieren,müssenSieentwederdaserweiterteSchemaoderdieStandardschema-
Lösungwählen.
BeidererweitertenSchemalösung:
l Alle Zugriffssteuerungsobjekte werden im Active Directory verwahrt.
l KonfigurationdesBenutzerzugriffsaufverschiedeneCMCsmitverschiedenenBerechtigungsebenenermöglichtmaximaleFlexibilität.
BeiderStandardschemalösung:
l Es ist keine Schema-Erweiterung erforderlich, weil das Standardschema nur Active Directory-Objekte verwendet.
l Die Konfiguration vom Active Directory aus ist einfach.
Erweiterte Schema-Übersicht
Das Active Directory mit erweitertem Schema kann auf zwei Arten aktiviert werden:
l Mit der CMC-Webschnittstelle. Anleitungen hierzu finden Sie unter Konfiguration des CMC mit der Schema-Erweiterung des Active Directory und der
Internet-Schnittstelle.
l Mit dem RACADM CLI-Hilfsprogramm. Anleitungen hierzu finden Sie unter CMC mit dem erweiterten Schema von Active Directory und RACADM
konfigurieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,die
Active Directory-Schemaerweiterungen
Erweiterte Schema-Übersicht
ÜbersichtdesStandardschema-Active Directory
HäufiggestellteFragen
Einfache Anmeldung konfigurieren
Systemanforderungen
Einstellungen konfigurieren
Smart Card-Zweifaktor-Authentifizierung konfigurieren
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von CMC- Benutzern wird auf den Betriebssystemen Microsoft Windows®2000 und
Windows Server®2003unterstützt.ActiveDirectoryüberIPv6wirdnurunterWindows2008unterstützt.
denTypderDatenbestimmen,diederDatenbankhinzugefügtwerdenkönnenbzw.darinenthaltensind.
EinBeispieleinerKlasse,dieinderDatenbankgespeichertwird,istdieBenutzerklasse.BenutzerklassenattributekönnendenVornamen,Nachnamen,
Telefonnummerusw.desBenutzersumfassen.
SiekönnendieActiveDirectory-Datenbankerweitern,indemSieIhreeigeneneinzigartigenAttributeundKlassenhinzufügen,umumgebungsspezifische
BedürfnisseIhresUnternehmenszulösen.DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-
Verwaltungsauthentifizierung und -autorisierungeinzuschließen.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
aufdemgesamtenMarkteindeutigeIDszuwahren,führtMicrosofteineDatenbankmitActiveDirectoryObjectIdentifiers(OIDs).UmdasSchemainMicrosofts
ActiveDirectoryzuerweitern,hatDelleindeutigeOIDs,eindeutigeNamenserweiterungenundeindeutigverknüpfteAttribut-IDsfürDell-spezifische Attribute
undKlasseneingeführt:
Dell-Erweiterung: dell
Grund-OID von Dell: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich: 120702079
ÜbersichtderRAC-Schema-Erweiterungen
DellstellteineGruppevonEigenschaftenbereit,dieSiekonfigurierenkönnen.DasvonDellerweiterteSchemaenthältZuordnungs-, Geräte- und
Berechtigungseigenschaften.
DieseZuordnungseigenschaftverknüpftBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten.Dieses
ModellgibtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-Gerätenaufdem
Netzwerk,ohnezuvielKomplexitäthinzuzufügen.
Active Directory - Objektübersicht
WennzweiCMCsimNetzwerkvorhandensind,dieSiemitdemActiveDirectoryfürdieAuthentifizierungundGenehmigungintegrierenwollen,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-GeräteobjektfürjedenCMCerstellen.SiekönnenverschiedeneZuordnungsobjekteerstellen,wobeijedes
Zuordnungsobjekt mit beliebig vielen Benutzern, Benutzergruppen oder RAC-Geräteobjektenwieerforderlichverbundenwerdenkann.DieBenutzerundRAC-
GeräteobjektekönnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden bzw. darf jedes Zuordnungsobjekt Benutzer, Benutzergruppen
oder RAC-GeräteobjektenurmiteinemBerechtigungsobjektverbinden.DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzersauf
spezifischen CMCs zu steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurRAC-FirmwarefürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenndemNetzwerk
einRAChinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer mit dem
ActiveDirectoryAuthentifizierungenundAutorisierungenausführenkönnen.DerAdministratormussaußerdemauchmindestenseinemZuordnungsobjektden
RAChinzufügen,damitBenutzerAuthentifizierungenvornehmenkönnen.
Abbildung7-1zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
SiekönneneinebeliebigeAnzahlanZuordnungsobjektenerstellen.SiemüssenjedochmindestenseinZuordnungsobjekterstellenundfürjedesRAC(CMC)
imNetzwerk,dasSieinActiveDirectoryintegrierenmöchten,einRAC-Geräteobjekthaben.
Abbildung 7-1.TypischesSetupfürActiveDirectory-Objekte
ANMERKUNG: Das RAC-BerechtigungsobjektgiltfürDRAC4,DRAC5unddenCMC.
DasZuordnungsobjektlässtebensovieleoderwenigeBenutzerund/oderGruppensowieRAC-Geräteobjektezu.DasZuordnungsobjektenthältjedochnur
ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die "Benutzer", die "Berechtigungen" auf den RACs (CMCs) haben.
AußerdemkönnenSieActiveDirectory-ObjekteineinereinzelnenDomäneoderinmehrerenDomänenkonfigurieren.Z.B.habenSiezweiCMCs(RAC1und
RAC2) und drei vorhandene Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Sie wollen Benutzer1 und Benutzer2 eine
AdministratorberechtigungfürbeideCMCsgebenundBenutzer3eineAnmeldungsberechtigungfürdieRAC2-Karte. Abbildung7-2 zeigt, wie Sie die Active
Directory-ObjekteindiesemSzenarioeinrichtenkönnen.
WennSieUniversalgruppenvonunterschiedlichenDomänenhinzufügen,erstellenSieeinZuordnungsobjektmitUniversalreichweite.DiedurchdasDell
Schema Extender-DienstprogrammerstelltenStandardzuordnungsobjektesindlokaleDomänengruppenundarbeitennichtmitUniversalgruppenanderer
Domänen.
Abbildung 7-2. Active Directory-ObjekteineinereinzelnenDomäneeinrichten
SokonfigurierenSiedieObjektefürdasEinzeldomänenszenario:
1. Erstellen Sie zwei Zuordnungsobjekte.
2. Erstellen Sie zwei RAC-Geräteobjekte,RAC1undRAC2,diediezweiCMCsdarstellen.
3. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) und Ber2 Anmeldungsberechtigung hat.
4. user1 und user2 in Group1 gruppieren.
5. FügenSieGruppe1alsMitgliederimZuordnungsobjekt1(A01),Ber1alsBerechtigungsobjekteinA01,undRAC1,RAC2alsRAC-GeräteinA01hinzu.
6. FügenSieUser3alsMitgliedimZuordnungsobjekt2(A02),Ber2alsBerechtigungsobjekteinA02,undRAC2alsRAC-GeräteinA02hinzu.
FüreinedetaillierteAnleitung,siehe"CMC-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen".
Abbildung7-3 gibt ein Beispiel von Active Directory-ObjekteninmehrerenDomänenan.DiesesSzenarioweistzweiCMCs(RAC1undRAC2)unddrei
vorhandene Active Directory-Benutzer(Benutzer1,Benutzer2undBenutzer3)auf.Benutzer1istinDomäne1undBenutzer2undBenutzer3sindinDomäne2.
IndiesemFallbeispielkonfigurierenSieBenutzer1undBenutzer2mitAdministratorrechtenfürbeideCMCs,undkonfigurierenSieBenutzer3mit
Anmeldungsberechtigungen an der RAC2-Karte.
Abbildung 7-3. Active Directory-ObjekteinmehrerenDomäneneinrichten
SokonfigurierenSiedieObjektefürdasMehrdomänenszenario:
1. StellenSiesicher,dassdieGesamtstrukturfunktionenderDomäneimsystemeigenenoderimWindows2003-Modus sind.
2. ErstellenSiezweiZuordnungsobjekte,A01(mituniversellemBereich)undA02injederDomäne.
Abbildung7-3zeigtdieObjekteinDomäne2.
3. Erstellen Sie zwei RAC-Geräteobjekte,RAC1undRAC2,diediezweiCMCsdarstellen.
4. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) und Ber2 Anmeldungsberechtigung hat.
5. user1unduser2inGroup1gruppieren.DieGruppenreichweitevonGruppe1mussuniversellsein.
6. FügenSieGruppe1alsMitgliederimZuordnungsobjekt1(A01),Ber1alsBerechtigungsobjekteinA01,undRAC1,RAC2alsRAC-GeräteinA01hinzu.
7. FügenSieUser3alsMitgliedimZuordnungsobjekt2(A02),Ber2alsBerechtigungsobjekteinA02,undRAC2alsRAC-GeräteinA02hinzu.
Erweitertes Schema von Active Directory konfigurieren um auf Ihren CMC zuzugreifen
Bevor Sie mit Active Directory auf den CMC zugreifen, konfigurieren Sie die Active Directory-Software und den CMC:
1. Erweitern Sie das Active Directory-Schema (s. "Erweiterung des Active Directory-Schemas").
2. Erweitern Sie das Snap-in von Active Directory-Benutzern und -Computern(s."Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap- In
installieren").
3. FügenSiedemActiveDirectoryCMC-Benutzer und ihre Berechtigungen hinzu (siehe "CMC-Benutzer und -Berechtigungen zum Active Directory
hinzufügen").
4. SSLaufallenDomänen-Controllern aktivieren.
5. Konfigurieren Sie die Active Directory-EigenschaftendesCMCüberdieCMC-Webschnittstelle oder das RACADM (siehe "Konfiguration des CMC mit der
Schema-Erweiterung des Active Directory und der Internet- Schnittstelle" oder "CMC mit dem erweiterten Schema von Active Directory und RACADM
konfigurieren").
Erweiterung des Active Directory-Schemas
Mit der Erweiterung des Active Directory-Schemas werden dem Active Directory-Schema eine Dell-Organisationseinheit, Schemaklassen und -attribute sowie
BeispielberechtigungenundZuordnungsobjektehinzugefügt.BevorSiedasSchemaerweitern,vergewissernSiesich,dassSieSchema-Admin-Berechtigung
auf dem Schema Master Flexible Single Master Operation (FSMO)-RollenbesitzerderDomänengesamtstrukturhaben.
SiekönnendasSchemamiteinerderfolgendenMethodenerweitern:
l Dell Schema Extender-Dienstprogramm
l LDIF-Script-Datei
Die Dell-OrganisationseinheitwirddemSchemanichthinzugefügt,wennSiedieLDIF-Skriptdatei verwenden.
Die LDIF-Dateien und Dell Schema Extender befinden sich auf der DVD Dell Systems Management Tools and Documentation in den folgenden jeweiligen
Verzeichnissen:
l <DVD-Laufwerk>:\SYSMGMT\ManagementStation\support\
OMActiveDirectory_Tools\<Installationstyp>\LDIF Files
l <DVD-Laufwerk>:\SYSMGMT\ManagementStation\support\
OMActiveDirectory_ Tools\<Installationstyp>\Schema Extender
Lesen Sie zur Verwendung der LDIF-Dateien die Anleitungen in der Infodatei im Verzeichnis LDIF_Files. Eine Anleitung zur Verwendung des Dell Schema
Extenders, um das Active Directory Schema zu erweitern, siehe Dell Schema Extender verwenden.
SiekönnendenSchemaExtenderbzw.dieLDIF-DateienvoneinembeliebigenStandortkopierenundausführen.
Dell Schema Extender verwenden
1. Klicken Sie auf dem Willkommen-Bildschirm auf Weiter.
2. Lesen Sie die Warnung und vergewissern Sie sich, dass Sie sie verstehen, und klicken Sie dann auf Weiter.
3. WählenSieAktuelle Anmeldeinformationen verwenden aus, oder geben Sie einen Benutzernamen und ein Kennwort mit Schema- Administratorrechte
ein.
4. Klicken Sie auf Weiter,umdenDellSchemaExtenderauszuführen.
5. Klicken Sie auf Fertig stellen.
Das Schema wird erweitert. Um die Schema-Erweiterungzuüberprüfen,verwendenSiedieMicrosoftVerwaltungskonsole(MMC)unddasActiveDirectory
Schema-Snap-In,umdieExistenzderfolgendenElementezuüberprüfen:
l Klassen (siehe Tabelle7-1 bis Tabelle7-6)
l Eigenschaften siehe Tabelle7-7
WeitereInformationenüberdasAktivierenunddieVerwendungvonActiveDirectory-Schema-Snap-In im MCC erhalten Sie in Ihrer Microsoft-
Dokumentation.
Tabelle 7-1.KlassendefinitionenfürdemActiveDirectoryhinzugefügteKlassen
Verzeichnisschema
Tabelle 7-2. dellRacDevice Class
VORSICHTSHINWEIS: Das Dell Schema Extender-Dienstprogramm verwendet die Datei SchemaExtenderOem.ini. Um sicherzustellen, dass das
Dell Schemaerweiterungs-Dienstprogramm richtig funktioniert, modifizieren Sie den Namen dieser Datei nicht.
Zugewiesene Objekt-Identifikationsnummer (OID)
1.2.840.113556.1.8000.1280.1.1.1.1
1.2.840.113556.1.8000.1280.1.1.1.2
1.2.840.113556.1.8000.1280.1.1.1.3
1.2.840.113556.1.8000.1280.1.1.1.4
1.2.840.113556.1.8000.1280.1.1.1.5
OID
1.2.840.113556.1.8000.1280.1.1.1.1
Beschreibung
Stellt das Dell RAC-Gerätdar.DasRAC-GerätmussalsdellRacDeviceimActiveDirectorykonfiguriertwerden.MitdieserKonfigurationkann
der CMC Lightweight Directory Access Protocol (LDAP)-Abfragen an das Active Directory senden.
Klassentyp
Strukturklasse
SuperClasses
dellProduct
Attribute
dellSchemaVersion
Tabelle 7-3. dellAssociationObject Class
Tabelle 7-4. dellRAC4Privileges Class
Tabelle 7-5. dellPrivileges Class
Tabelle 7-6. dellProduct Class
Tabelle 7-7. Liste von Attributen, die dem Active Directory-Schemahinzugefügtwurden
dellRacType
OID
1.2.840.113556.1.8000.1280.1.1.1.2
Beschreibung
RepräsentiertdasDell-Zuordnungsobjekt.DasZuordnungsobjektistdieVerbindungzwischenBenutzernundGeräten.
Klassentyp
Strukturelle Klasse
SuperClasses
Gruppe
Attribute
dellProductMembers
dellPrivilegeMember
OID
1.2.840.113556.1.8000.1280.1.1.1.3
Beschreibung
DefiniertAutorisierungsrechte(Berechtigungen)fürdasCMC-Gerät.
Klassentyp
Erweiterungsklasse
SuperClasses
Keine
Attribute
dellIsLoginUser
dellIsCardConfigAdmin
dellIsUserConfigAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsTestAlertUser
dellIsDebugCommandAdmin
dellPermissionMask1
dellPermissionMask2
OID
1.2.840.113556.1.8000.1280.1.1.1.4
Beschreibung
Container-KlassefürdieDellBerechtigungen(Autorisierungsrechte).
Klassentyp
Strukturelle Klasse
SuperClasses
Benutzer
Attribute
dellRAC4Privileges
OID
1.2.840.113556.1.8000.1280.1.1.1.5
Beschreibung
Die Hauptklasse, von der alle Dell-Produkte abgeleitet werden.
Klassentyp
Strukturelle Klasse
SuperClasses
Computer
Attribute
dellAssociationMembers
Zugewiesener OID/Syntax-Objektkennzeichner
Einzelbewertung
Attribut: dellPrivilegeMember
Beschreibung: Liste mit dellPrivilege-Objekten, die zu diesem Attribut
gehören.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.1
FALSE
Eindeutiger Name: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
Attribut: dellProductMembers
Beschreibung: Liste mit dellRacDevices-Objekten, die zu dieser Rolle
gehören.DiesesAttributistdieVorwärtsverbindungzur
dellAssociationMembers-Rückwärtsverbindung.
Link-ID: 12070
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.2
Eindeutiger Name: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Attribut: dellIsCardConfigAdmin
Beschreibung: TRUE, wenn der Benutzer Kartenkonfigurationsrechte auf
demGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.4
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsLoginUser
Beschreibung:TRUE,wennderBenutzerAnmeldungsrechteaufdemGerät
hat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.3
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsCardConfigAdmin
Beschreibung: TRUE, wenn der Benutzer Kartenkonfigurationsrechte auf
demGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.4
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsUserConfigAdmin
Beschreibung: TRUE, wenn der Benutzer Benutzerkonfigurationsrechte auf
demGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.5
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: delIsLogClearAdmin
Beschreibung:TRUE,wennderBenutzerAdministratorrechtezumLöschen
vonProtokollenaufdemGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.6
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsServerResetUser
Beschreibung: TRUE, wenn der Benutzer Server-Reset-Rechte auf dem
Geräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.7
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsTestAlertUser
Beschreibung:TRUE,wennderBenutzerRechtefürWarnungstestsfür
BenutzeraufdemGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.10
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsDebugCommandAdmin
Beschreibung: TRUE, wenn der Benutzer Debug-
BefehlsadministratorenrechteaufdemGeräthat.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.11
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellSchemaVersion
Beschreibung: Die aktuelle Schemaversion wird verwendet, um das Schema
zu aktualisieren.
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.12
Case Ignore String(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
Attribut: dellRacType
-
Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap-In installieren
WennSiedasSchemaimActiveDirectoryerweitern,müssenSieauchdieActiveDirectory-Benutzer und das Computer-Snap-In erweitern, so dass der
Administrator RAC-Geräte(CMC),BenutzerundBenutzergruppen,RAC-Zuordnungen und RAC-Berechtigungen verwalten kann.
Wenn Sie die Systemverwaltungssoftware auf der DVD Dell Systems Management Tools and Documentationinstallieren,könnenSiedasSnap-In erweitern,
indemSiewährenddesInstallationsverfahrensdieOptionDell-Erweiterung zum Snap-In von Active Directory-Benutzern und -Computernauswählen.Das
Schnellinstallationshandbuch zu Dell OpenManage-SoftwareenthältzusätzlicheAnleitungenzurInstallationvonSystemverwaltungssoftware.
Weitere Informationen zum Active Directory-Benutzer und -Computer-Snap-In finden Sie in der Microsoft-Dokumentation.
Administratorpaket installieren
SiemüssendasAdministrator-Pack auf jedem System installieren, das die Active Directory-CMC-Objekte verwaltet. Wenn Sie das Administratorpaket nicht
installieren,könnenSiedasDellRAC-Objekt nicht im Container anzeigen.
Snap-In von Active Directory-Benutzer und -Computeröffnen
SoöffnenSiedieActiveDirectory-Benutzer und Computer-Snap-In:
1. WennSieaufdemDomänen-Controller angemeldet sind, klicken Sie auf Start Admin-Hilfsprogramme Active Directory-Benutzer und - Computer.
WennSienichtaufdemDomänen-Controller angemeldet sind, muss das entsprechende Microsoft-Administratorpaket auf dem lokalen System installiert
sein. Um dieses Administratorpaket zu installieren, klicken Sie auf Start Ausführen, geben Sie MMCeinunddrückenSieaufEingabe.
Die Microsoft-Verwaltungskonsole (MMC) wird eingeblendet.
2. Klicken Sie im Fenster Konsole 1aufDatei(oderaufKonsolebeiSystemen,aufdenenWindows2000ausgeführtwird).
3. Klicken Sie auf Snap-Inhinzufügen/entfernen.
4. WählenSieActiveDirectory-Benutzer- und Computer -Snap-InausundklickenSieaufHinzufügen.
5. Klicken Sie auf Schließen und dann auf OK.
CMC-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen
Beschreibung: Dieses Attribut ist der aktuelle RAC-Typfürdas
DellRacDevice-ObjektunddierückwärtsgerichteteVerknüpfungzur
VorwärtsverknüpfungvondellAssociationObjectMembers.
OID: 1.2.840.113556.1.8000.1280.1.1.2.13
Case Ignore String(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
Attribut: dellAssociationMembers
Beschreibung: Die Liste von dellAssociationObjectMembers, die zu diesem
Produktgehören.DiesesAttributistdasRückwärtslinkzumAttribut
dellProductMembers.
Link-ID: 12071
-
OID: 1.2.840.113556.1.8000.1280.1.1.2.14
Eindeutiger Name (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Attribut: dellPermissionsMask1
OID: 1.2.840.113556.1.8000.1280.1.6.2.1 Integer (LDAPTYPE_INTEGER)
Attribut: dellPermissionsMask2
OID: 1.2.840.113556.1.8000.1280.1.6.2.2 Integer (LDAPTYPE_INTEGER)
Mit dem Dell Erweiterten Active Directory-Benutzer- und Computer-Snap-InkönnenSieCMC-Benutzer und -Berechtigungenhinzuzufügen,indemSieRAC-,
Zuordnungs- undBerechtigungsobjekteerstellen.UmjedenObjekttyphinzuzufügen,müssenSieFolgendesausführen:
1. RAC-Geräteobjekterstellen
2. Berechtigungsobjekt erstellen
3. Zuordnungsobjekt erstellen
4. EinemZuordnungsobjektObjektehinzufügen
RAC-Geräteobjekterstellen
1. Klicken Sie im Fenster Console Root (MCC) mit der rechten Maustaste auf einen Container.
2. WählenSieNeu Dell RAC-Objekt aus.
Das Fenster Neues Objektwirdgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.DerNamemussmitdemCMC-Namenübereinstimmen,denSieinSchritt8avon"Konfiguration des
CMC mit der Schema-Erweiterung des Active Directory und der Internet-Schnittstelle" eingeben werden.
4. WählenSieRAC-Geräteobjekt aus.
5. Klicken Sie auf OK.
Berechtigungsobjekt erstellen
1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container.
2. WählenSieNeu Dell RAC-Objekt aus.
Das Fenster Neues Objektwirdgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.
4. WählenSieBerechtigungsobjekt aus.
5. Klicken Sie auf OK.
6. KlickenSiemitderrechtenMaustasteaufdasBerechtigungsobjekt,dasSieerstellthaben,undwählenSieEigenschaften aus.
7. Klicken Sie auf die Registerkarte RAC-Berechtigungen,undwählenSiedieBerechtigungenaus,diederBenutzeraufweisensoll.Fürweitere
InformationenüberCMC-Benutzerberechtigungen, siehe "Benutzertypen".
Zuordnungsobjekt erstellen
DasZuordnungsobjektwirdvoneinerGruppeabgeleitetundmusseinenGruppentypenthalten.DieZuordnungsreichweitelegtdenSicherheitsgruppentypfür
dasZuordnungsobjektfest.WennSieeinZuordnungsobjekterstellen,müssenSiedieZuordnungsreichweitewählen,diesichaufdenTypderObjekte
bezieht,diehinzugefügtwerdensollen.
Wenn z. B. Universalausgewähltwird,bedeutetdies,dassZuordnungsobjektenurverfügbarsind,wenndieActiveDirectory-Domäneimsystemspezifischen
ModusodereinemhöherenModusarbeitet.
1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container.
2. WählenSieNeu Dell RAC-Objekt aus.
Hierdurch wird das Fenster Neues Objektgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.
4. WählenSieZuordnungsobjekt.
5. WählenSiedenWirkungsbereichfürdasZuordnungsobjekt.
6. Klicken Sie auf OK.
ANMERKUNG: EinBerechtigungsobjektmussinderselbenDomänewiedaszugehörigeZuordnungsobjekterstelltwerden.
ObjektezueinemZuordnungsobjekthinzufügen
Durch die Verwendung des Fensters Zuordnungsobjekt-EigenschaftenkönnenSieBenutzeroderBenutzergruppen,BerechtigungsobjekteundRAC-Geräte
oder RAC-Gerätegruppenzuordnen.WenndasSystemWindows2000oderhöherausführt,müssenSieuniversaleGruppenverwenden,damitsichBenutzer-
oder RAC-ObjekteüberDomänenerstrecken.
SiekönnenGruppenvonBenutzernundRAC-Gerätehinzufügen.DieVerfahrenzumErstellenvonDell-bezogenen Gruppen und nicht-Dell-bezogenen Gruppen
sind identisch.
BenutzeroderBenutzergruppenhinzufügen
1. Klicken Sie mit der rechten Maustaste auf das ZuordnungsobjektundwählenSieEigenschaften.
2. WählenSiedieRegisterkarteBenutzer und klicken Sie auf Hinzufügen.
3. Geben Sie den Namen des Benutzers oder der Benutzergruppe ein und klicken Sie auf OK.
Klicken Sie auf die Registerkarte Berechtigungsobjekt,umdasBerechtigungsobjektderZuordnunghinzuzufügen,diedieBerechtigungendesBenutzersbzw.
der Benutzergruppe bei Authentifizierung eines RAC-Gerätsdefiniert.EinemZuordnungsobjektkannnureinBerechtigungsobjekthinzugefügtwerden.
Berechtigungenhinzufügen
1. WählenSiedieRegisterkarteBerechtigungsobjektundklickenSieaufHinzufügen.
2. Geben Sie den Berechtigungsobjektnamen ein und klicken Sie auf OK.
Klicken Sie auf die Registerkarte Produkte, um der Zuordnung ein RAC-GerätodermehrereRAC-Gerätehinzuzufügen.DiezugeordnetenGerätegebendiean
das Netzwerk angeschlossenen RAC-Gerätean,diefürdiefestgelegtenBenutzeroderBenutzergruppenverfügbarsind.MehrereRAC-Gerätekönneneinem
Zuordnungsobjekthinzugefügtwerden.
RAC-GeräteoderRAC-Gerätegruppenhinzufügen
RAC-GeräteoderRAC-Gerätegruppenhinzufügen:
1. WählenSiedasRegisterProdukte aus und klicken Sie auf Hinzufügen.
2. Geben Sie den Namen des RAC-GerätsoderderRAC-GerätegruppeeinundklickenSieaufOK.
3. Im Fenster Eigenschaften klicken Sie auf Anwenden und dann auf OK.
Konfiguration des CMC mit der Schema-Erweiterung des Active Directory und der Internet-
Schnittstelle
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Klicken Sie in der Systemstruktur auf Chassis(Gehäuse).
3. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit und dann auf das Active Directory-Unterregister. Die Seite Active Directory-Hauptmenü wird
angezeigt.
4. WählenSiedieOptionsschaltflächeKonfigurieren aus, und klicken Sie dann auf Weiter. Die Seite Active Directory-Konfiguration und Verwaltung wird
aufgerufen.
5. Im Abschnitt Allgemeine Einstellungen:
a. WählenSiedasKontrollkästchenActive Directory aktivieren aus, um es zu markieren.
b. Geben Sie den Root-Domänennamen ein. Der Root-DomänennameistdervollständigqualifizierteRoot-DomänennamederGesamtstruktur.
c. Geben Sie die Zeitüberschreitungszeit in Sekunden ein. Konfigurationsbereich: 15 - 300Sekunden.Standardeinstellung:
90 Sekunden.
6. Optional:WenndergeleiteteAbrufdenDomänen-ControllerunddenglobalenKatalogdurchsuchensoll,wählenSiedasKontrollkästchenAD-Serverfür
Suche durchsuchen (optional) aus, und dann:
ANMERKUNG: Der Root-DomänennamemusseingültigerDomänennamesein,fürdendieNamenskonventionx.y verwendet wird, wobei x eine
ASCII- Zeichenkette aus 1 - 256 Zeichen ohne Leerstellen zwischen den Zeichen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net
oder org ist.
a. GebenSieimTextfeldDomänen-Controller den Server ein, auf dem der Active Directory-Dienst installiert ist.
b. Geben Sie im Textfeld Globaler Katalog den Standort des globalen Katalogs auf dem Active Directory-Domänen-Controller ein. Der globale Katalog
ist eine Ressource zum Durchsuchen einer Active Directory-Gesamtstruktur.
7. WählenSiedieOptionsschaltflächeErweitertes Schema verwenden im Bereich Auswahl des Active Directory-Schemas aus.
8. Im Abschnitt Erweiterte Schemaeinstellungen:
a. Geben Sie den CMC-Namen ein. Der CMC-Name identifiziert die CMC-Karte im Active Directory eindeutig. Der CMC-Name muss dem allgemeinen
Namen des neuen CMC-Objektsentsprechen,dasSieinIhremDomänen-Controller erstellt haben. Der CMC-Name muss eine ASCII Zeichenkette
mit 1 bis 256 Zeichen ohne Leerstellen sein.
b. Geben Sie den CMC-Domänennamen ein (z. B. cmc.com). Der CMC-DomänennameistderDNS-Name(Zeichenkette)derDomäne,beidersichdas
Active Directory-CMC-Objektbefindet.DerNamemusseingültigerDomänennameseinundausx.y bestehen, wobei x eine ASCII-Zeichenkette mit
1 bis 256 Zeichen ohne Leerstellen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net,orgist.
9. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
10. Klicken Sie auf ZurückzumActiveDirectoryHauptmenü.
11. WählenSiedieOptionsschaltflächeAD-Zertifikat hochladen aus, und klicken Sie dann auf Weiter. Die Seite Zertifikat hochladen wird aufgerufen.
12. GebenSieimTextfelddenDateipfaddesZertifikatseinoderklickenSieaufDurchsuchen,umdieZertifikatdateiauszuwählen.
Die SSL-ZertifikatefürdenDomänen-Controllermüssenvonderroot-Zertifizierungsstelle signiert werden. Das von der root-Zertifizierungsstelle signierte
ZertifikatmussbeiderManagementStationverfügbarsein,dieaufdenCMCzugreift.
13. Klicken Sie auf Anwenden. Der CMC-Webserver wird automatisch erneut starten, nachdem Sie auf Anwenden klicken.
14. Melden Sie sich erneut bei der CMC-Webschnittstelle an.
15. WählenSieinderSystemstrukturGehäuse aus, klicken Sie auf die Registerkarte Netzwerk/SicherheitundanschließendaufdieUnterregisterkarte
Netzwerk. Die Seite Netzwerkkonfiguration wird eingeblendet.
16. Wenn DHCPverwenden(fürNIC-IP-Adresse)aktiviert(markiert)ist,wählenSieeinederfolgendenVorgehensweisen:
l WählenSieDHCP zum Abrufen von DNS-Serveradressen verwenden aus, um die DNS-Server-Adressen zu aktivieren, die automatisch vom
DHCP-Server abgerufen werden sollen, oder
l konfigurieren Sie manuell eine DNS-Server-IP-Adresse,indemSiedasKontrollkästchenDHCP zum Abrufen von DNS-Serveradressen
verwenden frei lassen und dann die IP-AdressedesprimärenundalternativenDNS-Servers in die entsprechenden Felder eingeben.
17. Klicken Sie auf Änderungenübernehmen.
Die CMC-FunktionskonfigurationfürdaserweiterteSchemavonActiveDirectoryistabgeschlossen.
CMC mit dem erweiterten Schema von Active Directory und RACADM konfigurieren
Verwendung der folgenden Befehle, um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe der RACADM CLI, anstatt der webbasierten
Schnittstelle, zu konfigurieren.
1. ÖffnenSieeineserielle,Telnet- oder SSH-TextkonsolefürdenCMC,meldenSiesichanundgebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
ANMERKUNG: Das Einstellen der IP-Adresse auf 0.0.0.0 deaktiviert die Suche des CMC nach einem Server.
ANMERKUNG: SiekönneneineListevonDomänen-Controllern oder Servern des globalen Katalogs angeben, indem Sie ein
Kommatrennungsformatanwenden.DerCMCermöglichtIhnen,biszudreiIP-Adressen oder Host- Namen festzulegen.
ANMERKUNG: Domänen-ControllerundServerdesglobalenKatalogs,dienichtkorrektfüralleDomänenundAnwendungenkonfiguriertsind,
könntenzuunerwartetenEreignissenbeiderFunktionsweisedervorhandenenAnwendungen/Domänenführen.
ANMERKUNG: SiemüssenIhreEinstellungenanwenden,bevorSiemitdemnächstenSchrittfortfahren,indemSiezueineranderenSeite
wechseln.WennSiedieEinstellungennichtanwenden,verlierenSiedieeingegebenenEinstellungen,wennSiezurnächstenSeitewechseln.
ANMERKUNG: Der Wert DateipfadzeigtdenrelativenDateipfaddesZertifikatsan,dasSiehochladen.SiemüssendenvollständigenDateipfad
eintippen,derdenvollständigenPfadunddenkomplettenDateinamenunddieDateierweiterungumfasst.
racadm config-g cfgActiveDirectory-o cfgADRacDomain <vollständigqualifizierterCMC-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config-g cfgActiveDirectory-o cfgADRacName <CMC allgemeiner Name>
racadm sslcertupload -t 0x2 -f <ADS-root-Zertifizierungsstellenzertifikat> -r
racadm sslcertdownload-t 0x1-f <CMC-SSL-Zertifikat>
Optional:WennSieeinLDAPodereinenServerdesglobalenKatalogsfestlegenmöchten,stattdieServerzuverwenden,dievomDNS-Server zur Suche
nacheinemBenutzernamenzurückgegebenwurden,gebenSiedenfolgendenBefehlein,umdieOptionServerfestlegenzuaktivieren:
racadm config -g cfgActiveDirectory -o cfgADSpecifyServerEnable 1
NachdemSiedieOptionServerfestlegenaktivierthaben,könnenSieeinenLDAP-Server und globalen Katalog mit IP-Adressenodervollständig
qualifiziertenDomänennamen(FQDNs)derServerfestlegen.DieFQDNsbestehenausdenHost-NamenundDomänennamenderServer.
Geben Sie zur Angabe eines LDAP-Servers Folgendes ein:
racadm config -g cfgActiveDirectory -o cfgADDomainController <AD-Domänen-Controller-IP-Adresse>
UmeinenServeranzugeben,derdenglobalenKatalogenthält,gebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog <AD-IP-Adresse des globalen Katalogs>
2. Legen Sie einen DNS-Server anhand einer der folgenden Optionen fest:
l Wenn DHCP auf dem CMC aktiviert wird und Sie die vom DHCP-Server automatisch abgefragte DNS-Adresse verwenden wollen, geben Sie den
folgenden Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l Wenn DHCP auf dem CMC deaktiviert ist oder wenn DHCP aktiviert, Sie aber Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die
folgenden Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
ANMERKUNG: SiekönnendiesenBefehlnurüberRemote-RACADM verwenden.
ANMERKUNG: SiekönnendiesenBefehlnurüberRemote-RACADM verwenden.
ANMERKUNG: Wenn Sie die Option Server festlegen verwenden, wird der Host-Name in dem von der Zertifizierungsstelle signierten Zertifikat
nichtmitdemNamendesangegebenenServersabgeglichen.Diesistbesondersnützlich,wennSieeinCMC-Administrator sind, weil es Ihnen
hierdurchmöglichist,sowohleinenHost-Namen als auch eine IP-Adresse einzugeben.
ANMERKUNG: Das Einstellen der IP-Adresse auf 0.0.0.0 deaktiviert die Suche des CMC nach einem Server.
ANMERKUNG: SiekönneneineListevonLDAP-Servern oder von Servern, die den globalen Katalog enthalten, angeben, indem Sie ein
Kommatrennungsformatanwenden.DerCMCermöglichtIhnen,biszudreiIP-Adressen oder Host-Namen festzulegen.
ANMERKUNG: LDAPs,dienichtkorrektfüralleDomänenundAnwendungenkonfiguriertsind,könntenzuunerwartetenEreignissenbeider
ArbeitsweisedervorhandenenAnwendungen/Domänenführen.
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-Adresse>
Die Funktionskonfiguration des erweiterten Schemas ist abgeschlossen.
ÜbersichtdesStandardschema-Active Directory
BeiVerwendungdesStandardschemasfürdieActiveDirectory-Integration ist die Konfiguration sowohl auf dem Active Directory als auch auf dem CMC
erforderlich.
Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der
Rollengruppe sein.
Um diesem Benutzer Zugriff auf eine spezifische CMC-Kartezugewähren,müssenderRollengruppennameundseinDomänennameaufderspezifischenCMC-
Kartekonfiguriertwerden.ImUnterschiedzurLösungdeserweitertenSchemas,sinddieRollen- und Berechtigungsstufen auf jeder CMC-Karte und nicht im
ActiveDirectorydefiniert.EskönnenbiszufünfRollengruppeninjedemCMCkonfiguriertunddefiniertwerden.Tabelle5-19 zeigt die Zugriffsstufe der
Rollengruppen, und Tabelle7-8zeigtdiestandardmäßigenEinstellungenderRollengruppen.
Abbildung 7-4. Konfiguration von CMC mit Active Directory und Standardschema
Tabelle 7-8.StandardeinstellungsberechtigungenderRollengruppe
Rollengruppe
Standardberechtigung
Stufe
GewährteBerechtigungen
Bitmaske
1
Keine
l Benutzer: CMC-Anmeldung
l Gehäusekonfigurations-Administrator
l Benutzerkonfigurations-Administrator
l AdministratorzumLöschenvonProtokollen
l Gehäusesteuerungs-Administrator (Strombefehle)
l Superbenutzer
l Server Administrator
l WarnungstestsfürBenutzer
l Debug-Befehlsbenutzer
l Architektur A-Administrator
l Architektur B-Administrator
l Architektur C-Administrator
0x00000fff
2
Keine
l Benutzer: CMC-Anmeldung
l AdministratorzumLöschenvonProtokollen
l Gehäusesteuerungs-Administrator (Strombefehle)
l Server Administrator
l WarnungstestsfürBenutzer
l Architektur A-Administrator
0x000000f9
Das Standardschema-Active Directory kann auf zwei Arten aktiviert werden:
l Mit der CMC-Webschnittstelle. Siehe KonfigurierenvonCMCMitdemStandardschemavonActiveDirectoryundderInternet-Schnittstelle".
l Mit dem RACADM-CLI-Hilfsprogramm. Siehe CMC mit dem Standardschema von Active Directory und RACADM konfigurieren".
Standardschema von Active Directory konfigurieren um auf Ihren CMC zuzugreifen
SiemüssendiefolgendenSchritteausführen,umdasActiveDirectoryzukonfigurieren,bevoreinActiveDirectory-Benutzer auf den CMC zugreifen kann:
1. ÖffnenSieaufeinemActiveDirectory-Server(Domänen-Controller) das Active Directory-Benutzer- und -Computer-Snap-In.
2. ErstellenSieeineGruppeoderwählenSieeinebestehendeGruppeaus.DerNamederGruppeundderNamedieserDomänemüssenentwedermitder
Webschnittstelle oder mittels RACADM auf dem CMC konfiguriert werden.
FürweitereInformationen,siehe"KonfigurierenvonCMCMitdemStandardschemavonActiveDirectoryundderInternet-Schnittstelle" oder "CMC mit
dem Standardschema von Active Directory und RACADM konfigurieren".
3. FügenSiedenActiveDirectory-Benutzer als ein Mitglied der Active Directory-Gruppe hinzu, um auf den CMC zuzugreifen.
KonfigurierenvonCMCMitdemStandardschemavonActiveDirectoryundderInternet-
Schnittstelle
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. WählenSieinderSystemstrukturGehäuseaus.
3. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit und dann auf die Unterregisterkarte Active Directory. Die Seite Active Directory- Hauptmenü
wird angezeigt.
4. WählenSiedieOptionKonfigurieren aus, und klicken Sie dann auf Weiter. Die Seite Active Directory-Konfiguration und Verwaltung wird aufgerufen.
5. Im Abschnitt Allgemeine Einstellungen:
a. WählenSiedasKontrollkästchenActive Directory aktivieren aus.
b. Geben Sie den Root-Domänennamenein. Der Root-DomänennameistdervollständigqualifizierteRoot-DomänennamederGesamtstruktur.
c. Geben Sie die Zeitüberschreitungszeit in Sekunden ein. Konfigurationsbereich: 15 - 300Sekunden.Standardeinstellung:
90 Sekunden
6. Optional:WenndergeleiteteAbrufdenDomänen-ControllerunddenglobalenKatalogdurchsuchensoll,wählenSiedasKontrollkästchenAD- Serverfür
Suchedurchsuchen(optional)aus,undgehenSiedannfolgendermaßenvor:
a. GebenSieimTextfeldDomänen-Controller den Server ein, auf dem der Active Directory-Dienst installiert ist.
b. Geben Sie im Textfeld Globaler Katalog den Standort des globalen Katalogs auf dem Active Directory-Domänen-Controller ein. Der globale Katalog
ist eine Ressource zum Durchsuchen einer Active Directory-Gesamtstruktur.
7. Klicken Sie im Abschnitt Active Directory-Schemaauswahl auf Standardschema verwenden.
8. Klicken Sie auf Anwenden, um Ihre Einstellungen zu speichern.
9. KlickenSieimAbschnittStandardschemaeinstellungenaufeineRollengruppe.DieSeiteRollengruppekonfigurierenwirdaufgerufen.
l Architektur B-Administrator
l Architektur C-Administrator
3
Keine
Benutzer: CMC-Anmeldung
0x00000001
4
Keine
Keine zugewiesenen Berechtigungen
0x00000000
5
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bitmasken-Wertewerdennurverwendet,wenndasStandardschemamitdemRACADMeingerichtetwird.
ANMERKUNG: WeitereInformationenüberCMC-Benutzerberechtigungen erhalten Sie unter Benutzertypen.
ANMERKUNG: Der Root-DomänennamemusseingültigerDomänennamesein,fürdendieNamenskonventionx.y verwendet wird, wobei x eine
ASCII- Zeichenkette aus 1 - 256 Zeichen ohne Leerstellen zwischen den Zeichen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net
oder org ist.
ANMERKUNG: SiemüssenIhreEinstellungenanwenden,bevorSiemitdemnächstenSchrittfortfahren,indemSiezueineranderenSeite
wechseln.WennSiedieEinstellungennichtanwenden,verlierenSiedieeingegebenenEinstellungen,wennSiezurnächstenSeitewechseln.
10. Geben Sie den Gruppennamen ein. Der Gruppenname identifiziert die Rollengruppe im Active Directory, das mit der CMC-Karte verbunden ist.
11. Geben Sie die Gruppendomäne ein. Die Gruppendomäneistdervollständigqualifizierteroot-DomänennamederGesamtstruktur.
12. WählenSieaufderSeiteRollengruppenberechtigungendieBerechtigungenfürdieGruppeaus.
Wenn Sie einige der Berechtigungen modifizieren, wird die vorhandene Rollengruppenberechtigung (Administrator, Hauptbenutzer oder Gastbenutzer)
entweder zur benutzerdefinierten Gruppe oder zur entsprechenden Rollengruppenberechtigung wechseln. Siehe Tabelle5-19.
13. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern.
14. Klicken Sie auf ZurückzurActiveDirectory-Konfiguration und - Verwaltung.
15. Klicken Sie auf ZurückzumActiveDirectoryHauptmenü.
16. Laden Sie das von der Zertifizierungsstelle signierte root-ZertifikatIhrerDomänengesamtstrukturaufdenCMC.
a. WählenSiedasKontrollkästchenActive Directory- Zertifizierungsstellenzertifikat hochladen aus, und klicken Sie dann auf Weiter.
b. Geben Sie auf der Seite Zertifikat hochladen den Dateipfad des Zertifikats ein oder durchsuchen Sie die Zertifikatsdatei.
Die SSL-ZertifikatefürdieDomänen-Controllermüssenvondemvonderroot-Zertifizierungsstelle signierten Zertifikat signiert werden. Das von
der root-ZertifizierungsstellesignierteZertifikatmussbeiderManagementStationverfügbarsein,dieaufdenCMCzugreift.
c. Klicken Sie auf Anwenden. Der CMC-Webserver startet automatisch neu, nachdem Sie auf Anwenden klicken.
17. Melden Sie sich ab und dann beim CMC an, um die CMC Active Directory-Funktionskonfigurationabzuschließen.
18. WählenSieinderSystemstrukturGehäuseaus.
19. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit.
20. Klicken Sie auf die Unterregisterkarte Netzwerk. Die Seite Netzwerkkonfiguration wird eingeblendet.
21. Wenn DHCPverwenden(fürNIC-IP-Adresse) unter Netzwerkeinstellungenausgewähltist,wählenSieDHCP zum Abrufen der DNS-
Serveradresse verwenden aus.
Um die IP-Adresse eines DNS-Serversmanuelleinzugeben,wählenSieDHCP zum Abrufen der DNS-Serveradressen verwenden ab und geben Sie die
primäreundalternativeIP-Adresse des DNS-Servers ein.
22. Klicken Sie auf Änderungenübernehmen.
Die Funktionskonfiguration von CMC Standardschema von Active Directory ist abgeschlossen.
CMC mit dem Standardschema von Active Directory und RACADM konfigurieren
Verwenden Sie die folgenden Befehle, um den CMC mit dem Standardschema von Active Directory unter Verwendung von RACADM CLI zu konfigurieren.
1. ÖffnenSieeineserielle,Telnet- oder SSH-TextkonsolefürdenCMC,meldenSiesichanundgebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupName <allgemeiner Name der Rollengruppe>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupDomain <vollqualifizierterDomänenname>
ANMERKUNG: Der Wert DateipfadzeigtdenrelativenDateipfaddesZertifikatsan,dasSiehochladen.SiemüssendenvollständigenDateipfad
eintippen,derdenvollständigenPfadunddenkomplettenDateinamenunddieDateierweiterungumfasst.
racadm config -g cfgStandardSchema -i <Index> -ocfgSSADRoleGroupPrivilege<BitmaskenwertfürspezifischeBenutzerberechtigungen>
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. Legen Sie einen DNS-Server anhand einer der folgenden Optionen fest:
l Wenn DHCP auf dem CMC aktiviert wird und Sie die vom DHCP-Server automatisch abgefragte DNS-Adresse verwenden wollen, geben Sie den
folgenden Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l Wenn DHCP auf dem CMC deaktiviert ist oder Sie Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die folgenden Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -ocfgDNSServer2<sekundäreDNS-IP-Adresse>
HäufiggestellteFragen
Tabelle7-9listethäufiggestellteFragenundAntwortenzurVerwendungvonActiveDirectorymitdemCMCauf.
Tabelle 7-9.CMCmitActiveDirectoryverwenden:HäufiggestellteFragen
ANMERKUNG: Bitmasken-Zahlenwerte sind in Tabelle 3-1 im Kapitel "Datenbankeigenschaften" im Dell Chassis Management Controller
Administrator-Referenzhandbuch zu finden.
Frage
Antwort
KannichmichbeimCMCanmelden,indemichActiveDirectoryüber
mehrfache Strukturen verwende?
Ja. Der Abfragealgorithmus des CMC-ActiveDirectoryunterstütztmehrereStrukturenin
einer einzelnen Gesamtstruktur.
Funktioniert die Anmeldung am CMC unter Verwendung des Active
DirectoryimgemischtenModus(d.h.dieDomänen-Controller der
GesamtstrukturführenverschiedeneBetriebssystemeaus,wiez.
B. Microsoft Windows®2000 oder Windows Server®2003)?
Ja.ImgemischtenModusmüssenalle,durchdasCMC-Abfrageverfahren verwendeten,
Objekte (unter dem Benutzer, RAC-GeräteobjektundZuordnungsobjekt)inderselben
Domänesein.
Das Dell-erweiterte Active Directory Users and Computers Snap-InüberprüftdenModus
undbeschränktBenutzer,umObjekteüberDomänenhinwegzuerstellen,wennesim
Mischmodus ist.
UnterstütztdieVerwendungvonCMCmitActiveDirectory
mehrfacheDomänenumgebungen?
Ja.DieDomänen-Gesamtstrukturstufe muss im einheitlichen Modus oder Windows-
2003-Modussein.AußerdemmüssendieGruppenunterZuordnungsobjekt,RAC-
Benutzerobjekten und RAC-Geräteobjekten(einschließlichZuordnungsobjekt)universale
Gruppen sein.
KönnendieseDell-erweiterten Objekte (Dell-Zuordnungsobjekt,
Dell RAC-GerätundDell-Berechtigungsobjekt) in verschiedenen
Domänensein?
DasZuordnungsobjektunddasBerechtigungsobjektmüsseninderselbenDomäne
sein. Beim Dell-erweiterten Snap-In'ActiveDirectoryUsersandComputers'müssenSie
diesezweiObjekteinderselbenDomäneerstellen.AndereObjektekönnensichin
verschiedenenDomänenbefinden.
GibtesBeschränkungenbeiderSSL-KonfigurationderDomänen-
Controller?
Ja. Alle SSL-ZertifikatefürActiveDirectory-ServerinderGesamtstrukturmüssenvon
dem gleichen, von der root-Zertifizierungsstelle signierten, Zertifikat signiert werden, da
derCMCnurerlaubt,eineinzigesvoneinervertrauenswürdigenZertifizierungsstelle
signiertes SSL-Zertifikat, hochzuladen.
Ich habe ein neues RAC-Zertifikat erstellt und hochgeladen und
jetzt startet die Webschnittstelle nicht.
Wenn Sie Zertifikatsdienste von Microsoft verwenden, um das RAC-Zertifikat zu
erstellen,habenSiebeimErstellendesZertifikatsmöglicherweiseversehentlich
BenutzerzertifikatausgewähltanstattWebzertifikat.
Generieren Sie zur Wiederherstellung eine CSR, erstellen Sie dann ein neues
Webzertifikat von Microsoft Certificate Services und laden Sie es mit Hilfe der folgenden
RACADM-Befehle hoch:
Einfache Anmeldung konfigurieren
Microsoft
®
Windows
®
2000, Windows XP, Windows Server
®
2003,WindowsVista
®
undWindowsServer2008könnenKerberos(einNetzwerk-
Authentifizierungsprotokoll)alsAuthentifizierungsmethodeverwendenundBenutzern,diesichbeiderDomäneangemeldethaben,automatischeoder
einfacheAnmeldungfürnachfolgendeAnwendungenwieExchangeermöglichen.
BeginnendmitCMCVersion2.10kannderCMCKerberosverwenden,umzweizusätzlicheAuthentifizierungsmechanismen,einfacheAnmeldungundSmart
Card-Anmeldung,zuunterstützen.BeidereinfachenAnmeldungverwendetderCMCdieAnmeldeinformationendesClientsystems,dieimBetriebssystem
zwischengespeichertwerden,nachdemSiesichmiteinemgültigenActiveDirectory
®
-Konto angemeldet haben.
Systemanforderungen
Zu Verwendung der Kerberos-Authentifizierung muss Ihr Netzwerk Folgendes enthalten:
l DNS-Server
l Microsoft Active Directory
®
-Server
l Kerberos-Schlüsselverteilungscenter KDC (mit der Active Directory Server-Software)
l DHCP-Server (empfohlen)
l Die DNS-Server-Reverse-ZonemusseinenEintragfürdenActiveDirectory-Server und den CMC enthalten.
Clientsysteme
l FürdiereineSmartCard-Anmeldung muss das Clientsystem die verteilbare Komponente von Microsoft Visual C++ 2005 enthalten. Weitere
Informationen finden Sie unter www.microsoft.com/downloads/details.aspx?FamilyID=32BC1BEEA3F9-4C13-9C99-
220B62A191EE&displaylang=en
l FürdieeinfacheAnmeldungundSmartCard-Anmeldung muss das Clientsystem ein Teil der Active Directory-DomäneunddesKerberosbereichssein.
racadm sslcsrgen [-g]
[-f {Dateiname}]
racadm sslcertupload -t 1 -f {web_sslcert}
Was kann ich tun, wenn ich mich mittels Active Directory-
Authentifizierung nicht beim CMC anmelden kann? Wie kann ich
das Problem beheben?
1. StellenSiesicher,dassSiewährendeinerAnmeldungdenkorrekten
BenutzerdomänennamenanstelledesNetBIOS-Namens verwenden.
2. Wenn Sie ein lokales CMC-Benutzerkonto haben, melden Sie sich mit Ihren
lokalen Anmeldeinformationen beim CMC an.
NachdemSieangemeldetsind,führenSiediefolgendenSchritteaus:
a. StellenSiesicher,dassSiedasKästchenActive Directory aktivieren auf
der CMC Active Directory-Konfigurationsseite markiert haben.
b. Stellen Sie sicher, dass die DNS-Einstellung auf der CMC-
Netzwerkkonfigurationsseite richtig ist.
c. Stellen Sie sicher, dass Sie das Active Directory-Zertifikat von dem von
Ihrer Active Directory-root-Zertifizierungsstelle signierten Zertifikat zum
CMC geladen haben.
d. ÜberprüfenSiedieSSL-ZertifikatederDomänen-Controller, um
sicherzustellen, dass sie nicht abgelaufen sind.
e. Stellen Sie sicher, dass CMC-Name, Root-Domänennameund CMC-
Domänennamemit Ihrer Active Directory-Umgebungskonfiguration
übereinstimmen.
f. Stellen Sie sicher, dass das CMC-Kennwort maximal 127 Zeichen aufweist.
WährendderCMCKennwörtervonbiszu256Zeichenunterstützt,
unterstütztActiveDirectorynurKennwörter,diemaximal127Zeichenlang
sind.
ANMERKUNG: DieAuswahleinerAnmeldemethodelegtkeineRichtlinienattributehinsichtlichandererAnmeldeschnittstellen,z.B.SSH,fest.Siemüssen
sonstigeRichtlinienattributefürandereAnmeldeschnittstellenebenfallssetzen.FallsSiealleanderenAnmeldeschnittstellendeaktivierenmöchten,
navigieren Sie zur Seite Dienste und deaktivieren Sie alle (oder bestimmte) Anmeldeschnittstellen.
ANMERKUNG: HINWEIS:FallsSieActiveDirectoryunterWindows2003verwenden,müssenSiesicherstellen,dassdieneuestenService-Packs auf
demClientsysteminstalliertsind.FallsSieActiveDirectoryunterWindows2008verwenden,müssenSiesicherstellen,dassSP1sowiedie
folgenden Hotfixes installiert sind.
Windows6.0-KB951191-x86.msufürdasDienstprogrammKTPASS.OhnediesesPatcherzeugtdasDienstprogrammfehlerhafte Keytab-Dateien.
Windows6.0-KB957072-x86.msufürVerwendungvonGSS_API- und SSL- TransaktionenwährendeinerLDAP-Bindung.
CMC
l Der CMC muss Firmwareversion 2.10 oder neuer aufweisen.
l Jeder CMC muss ein Active Directory-Konto haben.
l Der CMC muss ein Teil der Active Directory-DomäneunddesKerberosbereichssein.
Einstellungen konfigurieren
Vorbedingungen
l Der Kerberosbereich und das Kerberos-Schlüsselverteilungscenter(KDC)fürActiveDirectory(AD)wurdeneingerichtet(ksetup).
l GewährleistenSieeinerobusteNTP- und DNS-Infrastruktur zur Vermeidung von Problemen mit Clock-Drift und Reverse-Lookup.
l Die CMC-Standardschema-Rollengruppe mit autorisierten Mitgliedern
Active Directory konfigurieren
Konfigurieren Sie im Dialogfeld CMC-Eigenschaften im Optionsabschnitt Konten diese Einstellungen:
l KontowirdfürDelegierungszweckevertraut Der CMC verwendet derzeit keine weitergeleiteten Anmeldeinformationen, wenn diese Option
ausgewähltist.SiekönnendieseOptionabhängigvonanderenDienstanforderungenauswählenodernichtauswählen.
l Konto ist vertraulich und kann nicht delegiert werden SiekönnendieseOptionabhängigvonanderenDienstanforderungenauswählenodernicht
auswählen.
l DES-VerschlüsselungstypenfürdiesesKontoverwenden WählenSiedieseOptionaus.
l Keine Kerberos-Vorauthentifizierung erforderlich WählenSiedieseOptionnichtaus.
FührenSiedasDienstprogrammktpass(TeilvonMicrosoftWindows)aufdemDomänen-Controller (Active Directory-Server) aus, auf dem Sie den CMC einem
BenutzerkontoinActiveDirectoryzuordnenmöchten.Beispiel:
C:\>ktpass -princ HTTP/cmcname.domain_name.com@REALM_NAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab
Dieses Verfahren erstellt eine Keytab-Datei,dieSiezumCMChochladenmüssen.
Konfiguration des CMC-Moduls:
Konfigurieren Sie den CMC zu Verwendung von Standardschema-Rollengruppen, die in Active Directory eingerichtet sind. Weitere Informationen finden Sie
unter "Standardschema von Active Directory konfigurieren um auf Ihren CMC zuzugreifen".
Kerberos-Keytab-Datei hochladen
Die Kerberos-Keytab-Datei liefert die CMC-Benutzername-Kennwort-AnmeldeinformationenfürdasKDC(KerberosDataCenter),daswiederumZugriffaufdas
ActiveDirectoryermöglicht.JederCMCimKerberosbereichmussbeimActiveDirectoryregistriertseinundeineeindeutigeKeytab-Datei aufweisen.
ANMERKUNG: cmcname.domainname.commussgemäßRFCinKleinbuchstabenundderREALM-Name @REALM_NAMEmussinGroßbuchstabenangegeben
werden.DarüberhinausunterstütztderCMCdenDES-CBC-MD5-TypvonKryptographiefürKerberos-Authentifizierung.
ANMERKUNG: DasKeytabenthälteinenVerschlüsselungsschlüsselundmussaneinemsicherenOrtaufbewahrtwerden.WeitereInformationenzum
Dienstprogramm ktpass finden Sie auf der Microsoft-Website unter: technet2.microsoft.com/windowsserver/en/library/64042138-9a5a-4981-
84e9- d576a8db0d051033.mspx?mfr=true.
ANMERKUNG: DieindiesemAbschnittbeschriebenenKonfigurationsschrittegeltennurfürdenWebzugriffdesCMC.
So laden Sie die Keytab-Datei hoch:
1. Wechseln Sie zu Remote-Zugriff Register Konfiguration Unterregister Active Directory.
2. WählenSieKerberos-Keytab hochladen aus und klicken Sie auf Weiter.
3. Wechseln Sie auf der Seite Kerberos-Keytab-Hochladen zu dem Ordner, in dem die Keytab-Datei gespeichert ist und klicken Sie auf Anwenden.
Wenn der Vorgang beendet ist, wird ein Nachrichtenfenster eingeblendet, das anzeigt, ob der Upload erfolgreich oder fehlerhaft war.
4. Wenn die Keytab-Datei erfolgreich hochgeladen wurde, klicken Sie auf ZurückzumActiveDirectoryHauptmenü.
Einfache Anmeldung aktivieren
1. Wechseln Sie zur Registerkarte Chassis Management Controller Netzwerksicherheit und Unterregisterkarte Active Directory,undwählenSie
Active Directory konfigurieren aus.
2. WählenSieaufderSeiteActive Directory-Konfiguration und Verwaltung Folgendes aus:
l Einfache Anmeldung dieseOptionermöglichtdieAnmeldungbeimCMCunterVerwendungderzwischengespeichertenAnmeldeinformationen,
diebeiderAnmeldungbeimActiveDirectoryverwendetwurden.
3. Klicken Sie am unteren Seitenrand auf Anwenden.
SiekönnendasActiveDirectorymitKerberos-Authentifizierung testen, indem Sie die Testfunktion des CLI-Befehls verwenden.
Geben Sie Folgendes ein:
testfeature -f adkrb -u <Benutzer>@<Domäne>
wobei'Benutzer'füreingültigesActiveDirectory-Benutzerkonto steht.
Wenn der Befehl erfolgreich ist, bedeutet das, dass der CMC Kerberos-Anmeldeinformationen beschaffen und auf das Active Directory-Konto des Benutzers
zugreifenkann.WennderBefehlnichterfolgreichist,müssenSiedenFehlerbeseitigenunddenBefehlwiederholen.WeitereInformationenfindenSieim
Chassis Management Controller Administrator-Referenzhandbuch unter support.dell.com\manuals.
BrowserfüreinfacheAnmeldungkonfigurieren
EinfacheAnmeldungwirdvonInternetExplorerVersion6.0undneuerundFirefoxVersion3.0undneuerunterstützt.
Internet Explorer
1. WählenSieinInternetExplorerExtras Internetoptionen aus.
2. WählenSieaufderRegisterkarteSicherheit unter WählenSieeineZoneaus,umderenSicherheitseinstellungenfestzulegen die Option Lokales
Intranet aus.
3. Klicken Sie auf Sites.
Das Dialogfeld Lokales Intranet wird angezeigt.
4. Klicken Sie auf Advanced (Erweitert).
Das Dialogfeld Lokales Intranet Erweiterte Einstellungen wird angezeigt.
ANMERKUNG: AllebandexternenBefehlszeilenschnittstellen,einschließlichSecureShell(SSH),Telnet,SeriellundRemote-RACADM,bleibenfür
dieseOptionunverändert.
ANMERKUNG: Die folgenden Anweisungen gelten nur, wenn der CMC die einfache Anmeldung mit Kerberos-Authentifizierung verwendet.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204

Dell Chassis Management Controller Version 2.1 Benutzerhandbuch

Typ
Benutzerhandbuch