Uso de Active Directory para iniciar sesión en el iDRAC
Usted puede usar Active Directory para iniciar sesión en el iDRAC por medio de la interfaz web. Use uno de los formatos siguientes para introducir el nombre
de usuario:
<nombre_de_usuario@dominio>
O bien:
<dominio>\<nombre_de_usuario>
O bien:
<dominio>/<nombre_de_usuario>
donde nombre_de_usuario es una cadena ASCII de 1 a 256 bytes.
No se permite usar espacios en blanco ni caracteres especiales (como \, / ó @) en el nombre de usuario ni en el nombre de dominio.
NOTA:
No se pueden especificar nombres de dominio NetBIOS, como ";América";, porque estos nombres no se pueden resolver.
Preguntas más frecuentes
La
tabla 6-10
contiene las preguntas y respuestas frecuentes.
Tabla 6-10. Uso de iDRAC con Active Directory: Preguntas frecuentes Preguntas
Question
¿Puedo iniciar sesión en el iDRAC usando Active Directory entre varios
árboles?
¿El inicio de sesión en el iDRAC por medio de Active Directory funciona
en el modo mixto (es decir, los controladores de dominio en el bosque
ejecutan distintos sistemas operativos, como Microsoft Windows NT®
4.0, Windows 2000 o Windows Server 2003)?
¿El uso de iDRAC con Active Directory admite varios entornos de
dominio?
¿Estos objetos ampliados por Dell (objeto de asociación Dell, dispositivo
de RAC de Dell y objeto de privilegio Dell) pueden estar en dominios
diferentes?
¿Hay alguna restricción para la configuración del controlador de dominio
de SSL?
Creé y cargué un nuevo certificado de RAC y ahora la interfaz web no se
inicia.
¿Qué puedo hacer si no puedo iniciar sesión en el iDRAC mediante la
autentificación de Active Directory? ¿Cómo soluciono el problema?
Answer
Sí El algoritmo de consulta de Active Directory del iDRAC admite varios árboles en
un solo bosque.
Sí En el modo mixto, todos los objetos que el proceso de consulta de iDRAC usa
(entre usuario, objeto de dispositivo del RAC y objeto de asociación) tienen que
estar en el mismo dominio.
El complemento de usuarios y equipos de Active Directory ampliado por Dell verifica
el modo y limita a los usuarios a fin de crear objetos a través de dominios si se
encuentra en modo mixto.
Sí El nivel de función del bosque de dominio debe estar en modo Nativo o en modo
de Windows 2003. Además, los grupos entre objeto de asociación, objetos de
usuario de RAC, y objetos de dispositivo de RAC (incluso el objeto de asociación)
deben ser grupos universales.
El objeto de asociación y el objeto de privilegio deben estar en el mismo dominio.
El complemento de usuarios y equipos de Active Directory ampliado por Dell le
obliga a crear estos dos objetos en el mismo dominio. Otros objetos pueden estar
en dominios diferentes.
Sí Todos los certificados SSL de los servidores de Active Directory en el bosque
deben estar firmados por la misma CA raíz pues el iDRAC sólo permite cargar un
certificado SSL de CA de confianza.
Si usa servicios de Certificate Server de Microsoft para generar el certificado de
RAC, una causa posible de esto es que haya elegido por descuido Certificado de
usuario en vez de Certificado de web al crear el certificado.
Para recuperarse de esto, genere una CSR y después cree un nuevo certificado de
web a partir de los servicios de Certificate Server de Microsoft y cárguelo a través
de la CLI de RACADM desde el servidor administrado con los siguientes comandos
de RACADM:
racadm sslcsrgen [-g] [-u] [-f {nombre_de_archivo}]
racadm sslcertupload -t 1 -f {cert_SSL_de_web}
1. Asegúrese de usar el nombre de dominio de usuario correcto durante un
inicio de sesión y no el nombre de NetBIOS.
2. Si tiene una cuenta de usuario local de iDRAC, inicie sesión en el iDRAC
usando las credenciales locales.
Después de que haber iniciado sesión, realice los pasos a continuación:
a. Asegúrese de haber marcado la casilla Habilitar Active Directory en la
página Configuración de Active Directory de iDRAC.
b. Asegúrese que la configuración del DNS sea correcta en la página
Configuración de la red de iDRAC.
c. Asegúrese de haber cargado en el iDRAC el certificado de Active Directory
que provino de la autoridad de certificados raíz de Active Directory.
d. Revise los certificados de SSL de controlador de dominio para asegurarse
que no hayan expirado.
e. Asegúrese que Nombre del DRAC, Nombre del dominio raíz y Nombre del
dominio de DRAC coincidan con la configuración de entorno de Active
Directory.
f. Asegúrese que la contraseña de iDRAC tenga un máximo de 127 caracteres.
Si bien el iDRAC puede admitir contraseñas de hasta 256 caracteres, Active
Directory sólo admite contraseñas con un máximo de 127 caracteres.