Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- Logging in to iDRAC as local user, Active Directory user, or LDAP user
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- Updating device firmware
- 查看和管理分阶段更新
- 回滚设备固件
- 轻松还原
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- Plugin Management
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC Direct Updates
- 对网络设备执行资源清册、监测和配置操作
- Managing storage devices
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
以下 RACADM 命令可选用。
racadm sslcertdownload -t 1 -f <RAC SSL certificate>
2. 如果 iDRAC 上已启用 DHCP 并且您希望使用 DHCP 服务器提供的 DNS,则输入以下命令:
racadm set iDRAC.IPv4.DNSFromDHCP 1
3. 如果 iDRAC 上已禁用 DHCP 或者您想手动输入 DNS IP 地址,请输入以下 RACADM 命令:
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. 如果要配置用户域列表以便在登录到 Web 界面时只需输入用户名,则输入以下命令:
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
您最多可配置 40 个用户域,索引编号介于 1 到 40 之间。
扩展架构 Active Directory 概览
使用扩展架构解决方案需要 Active Directory 架构扩展。
扩展架构的最佳做法
扩展架构使用 Dell 关联对象加入 iDRAC 和权限。这将使您能够基于授予的整体权限使用 iDRAC。Dell 关联对象的默认访问控制列表
(ACL) 允许自管理员和域管理员管理 iDRAC 对象的权限和范围。
默认情况下,Dell 关联对象不继承父 Active Directory 对象的所有权限。如果您启用 Dell 关联对象继承,则该关联对象的继承权限将
授予所选用户和组。这可能会导致为 iDRAC 提供意外权限。
要安全地使用扩展架构,Dell 建议不要在扩展架构实施中启用 Dell 关联对象的继承。
Active Directory 架构扩展
Active Directory 数据是
属性
和
类的分布式数据库。
Active Directory 架构包含规则以确定可添加或包含在数据库中的数据类型。用户
类是数据库中存储的
类
的一个示例。用户类属性的一些示例包括用户的名字、姓氏、电话号码等。您可以通过添加自己独特的
属性
和
类来扩展
Active Directory
数据库
,以满足特定要求。Dell 扩展了架构,以包括必要的更改,支持使用 Active Directory 进行远程管
理身份验证和授权。
添加到现有活动目录架构中每个
属性
或
类
都必须通过唯一 ID 进行定义。为了保持 ID 在整个行业的唯一性,Microsoft 维护了一个
Active Directory 对象识别符 (OID) 数据库,以便公司在将扩展添加到架构师可以保证唯一性并且不会与其他公司发生冲突。要扩展
Microsoft Active Directory 中的架构,Dell 收到了添加到目录服务的属性和类的唯一 OID、唯一扩展名以及唯一关联属性 ID。
● 扩展名是:dell
● Base OID 是:1.2.840.113556.1.8000.1280
● RAC LinkID 范围是:12070 to 12079
iDRAC 架构扩展概览
Dell 扩展了架构以包括
关联
、
设备
和
权限
属性。
关联
属性可用于将具有一组特定权限的用户或组链接到一个或多个 iDRAC 设备。此
型号为管理员提供了极大的灵活性,在网络上支持多种不同用户、iDRAC 权限和 iDRAC 设备组合,十分简便。
对于您想要与 Active Directory 集成以进行验证和授权的网络上的每个物理 iDRAC 设备,请创建至少一个关联对象和一个 iDRAC 设备
对象。您可以创建多个关联对象,每个关联对象都可以按需链接到任意多个用户、用户组或 iDRAC 设备对象。用户和 iDRAC 用户组
可以是企业中任何域的成员。
不过,每个关联对象都只能链接(或者,可以链接用户、用户组或 iDRAC 设备对象)到一个权限对象。此示例允许管理员控制特定
iDRAC 设备上的每个用户权限。
配置用户帐户和权限 141