Users Guide
如果您已安装自己的证书,请确保 CA 签名位于 Trusted Root Certification Authority(受信任的根认证
机构
)列表中的您的证书。如果该机构不在列表中,则您必须在所有域控制器上安装它。
6. 单击 Next(下一步)并选择是否要 Windows 根据证书类型自动选择证书存储区,或浏览到所选存储
区。
7. 单击完成,然后单击确定。iDRAC 固件 SSL 证书已导入所有域控制器信任的证书列表。
支持的 Active Directory 验证机制
您可以通过两种方法使用 Active Directory 定义 iDRAC 用户访问权限:
•
标准架构
解决方案,仅使用 Microsoft 的默认 Active Directory 组对象。
•
扩展架构
解决方案,拥有自定义的 Active Directory 对象。所有访问控制对象都在 Active Directory 中维
护。它为在具有各种权限级别的不同
iDRAC 上配置用户访问权限提供了最大的灵活性。
相关链接
标准架构 Active Directory 概览
扩展架构 Active Directory 概览
标准架构 Active Directory 概览
如下图所示,为 Active Directory 集成使用标准架构需要在 Active Directory 和 iDRAC 上都进行配置。
图 1: 使用 Active Directory 标准架构配置 iDRAC
在 Active Directory 中,一个标准组对象用作角色组。具有 iDRAC 访问权限的用户为该角色组的成员。要为
此用户分配访问特定 iDRAC 的权限,需要在特定 iDRAC 上配置角色组名称及其域名。角色及权限级别在每个
iDRAC(而不是 Active Directory 中)上进行定义。在每个 iDRAC 中,最多可以定义五个角色组。表参考编
号显示默认角色组的权限。
表
. 15: 默认角色组权限
角色组 默认权限级别 授予的权限 位掩码
角色组 1 无 登录到 iDRAC、配置
iDRAC、配置用户、清除
0x000001ff
141