Para cargar el certificado desde la interfaz web, ver Configuración de Active Directory con esquema estándar mediante la interfaz web del iDRAC6.
Importar el certificado SSL de firmware del iDRAC6
NOTA:
si el servidor de Active Directory está configurado para autentificar el cliente durante la fase de inicialización de una sesión SSL, deberá cargar
también el certificado del servidor del iDRAC6 en el controlador de dominio de Active Directory. Este paso adicional no es necesario si Active Directory no
realiza la autentificación de cliente durante la fase de inicialización de una sesión SSL.
NOTA:
si el sistema ejecuta Windows 2000, los siguientes pasos pueden variar.
NOTA:
si el certificado SSL de firmware del iDRAC6 está firmado por una entidad emisora reconocida y dicho certificado ya se encuentra en la lista de
certificados de una entidad emisora raíz de confianza del controlador de dominio, no es necesario realizar los pasos detallados en esta sección.
El certificado SSL del iDRAC6 es el certificado idéntico que se utiliza para el Web Server del iDRAC6. Todos los controladores del iDRAC6 se envían con un
certificado predeterminado firmado automáticamente.
Para importar el certificado SSL del firmware iDRAC6 en todas las listas de certificado seguras de la controladora de dominio:
1. Para descargar el certificado SSL del iDRAC6, ejecute el siguiente comando RACADM:
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2. En el controlador del dominio, abra una ventana Consola de MMC y seleccione Certificados® Autoridades de certificación de raíz confiables.
3. Haga clic con el botón derecho del mouse en Certificados, seleccione Todas las tareas y haga clic en Importar.
4. Haga clic en Siguiente y desplácese al archivo de certificado SSL.
5. Instale el certificado SSL del iDRAC6 en la lista de Entidades emisoras raíz de confianza de cada controlador de dominio.
Si ha instalado su propio certificado, asegúrese que la CA que firma el certificado esté en la lista Autoridades de certificación de raíz confiables. Si la
autoridad no está en la lista, debe instalarla en todos los controladores de dominio.
6. Haga clic en Siguiente y especifique si desea que Windows seleccione automáticamente el almacén de certificados basándose en el tipo de certificado, o
examine hasta encontrar un almacén de su elección.
7. Haga clic en Terminar y luego en Aceptar.
Mecanismos de autentificación compatibles de Active Directory
Puede utilizar Active Directory para definir el acceso de los usuarios en el iDRAC6 mediante dos métodos: por medio de la solución de esquema extendido que
Dell ha personalizado para agregar objetos de Active Directory definidos por Dell. También se puede utilizar la solución de esquema estándar, que utiliza
únicamente objetos de grupo de Active Directory. Consulte las siguientes secciones para obtener más información sobre estas soluciones.
Cuando se utiliza Active Directory para configurar el acceso al iDRAC6, se debe elegir la solución de esquema extendido o de esquema estándar.
Las ventajas de utilizar la solución de esquema extendido son:
Todos los objetos de control de acceso se mantienen en Active Directory.
l
Se proporciona máxima flexibilidad para configurar el acceso de los usuarios en diferentes tarjetas del iDRAC6 con distintos niveles de privilegios.
l
La ventaja de utilizar la solución de esquema estándar radica en que no se requiere una extensión del esquema, ya que la configuración predeterminada del
esquema de Active Directory que proporciona Microsoft proporciona todas las clases de objetos necesarias.
Descripción general del esquema ampliado de Active Directory
Para utilizar la solución de esquema extendido, es necesario una extensión del esquema de Active Directory, según se describe en la siguiente sección.
Extensiones de esquema de Active Directory
Los datos de Active Directory son una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye las reglas que determinan el tipo
de datos que se pueden agregar o incluir en la base de datos. La clase de usuario es un ejemplo de una clase que se almacena en la base de datos. Algunos
ejemplos de atributos de clase de usuario incluyen el nombre y el apellido del usuario, el número telefónico, etc. Las empresas pueden extender la base de
datos de Active Directory al agregar sus propios atributos y clases exclusivos para solucionar las necesidades específicas del entorno. Dell ha extendido el
esquema para incluir los cambios necesarios para admitir la autentificación y autorización de administración remota.
Cada atributo o clase que se agrega a un esquema existente de Active Directory debe ser definido con una identificación única. Para que las identificaciones
se mantengan exclusivas en toda la industria, Microsoft conserva una base de datos de Identificadores de Objeto de Active Directory (OID) para que cuando
las compañías agregan extensiones al esquema, se pueda garantizar que serán exclusivas y no entrarán en conflicto una con otra. Para extender el esquema
en Active Directory de Microsoft, Dell recibió OID exclusivos, extensiones de nombre exclusivas e identificaciones de atributo vinculadas exclusivamente para
las clases y los atributos agregados al servicio de directorio.