在 Active Directory 配置和管理页面上选中启用 Active Directory 选项。
iDRAC 网络配置页面上的 DNS 设置正确。
如果已启用证书验证,则将正确 Active Directory 根 CA 证书上载到 iDRAC。
如果您使用扩展架构,iDRAC 名称和 iDRAC 域名与 Active Directory 环境配置匹配。
如果您使用标准架构,组名和组域名与 Active Directory 配置匹配。
如果用户和 iDRAC 对象位于不同的域中,则不要选择 User Domain from Login(登录的用户域)选项。而应选择 Specify a Domain(指定域)选项并输入 iDRAC 对象所在的域名。
检查域控制器 SSL 证书以确保 iDRAC 时间在证书有效期内。
Active Directory 登录失败,即使已启用证书验证。测试结果显示以下错误消息。为什么会发生这种情况,如何解决?
ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the iDRAC date is within the valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate.
如果已启用证书验证,当 iDRAC 与目录服务器建立 SSL 连接时,iDRAC 将使用已上传的 CA 证书验证目录服务器证书。导致证书验证失败的最常见原因包括:
iDRAC 日期不在服务器证书或 CA 认证的有效时间段内。检查证书的 iDRAC 时间和有效时间段。
在 iDRAC 中配置的域控制器地址与目录服务器证书的主题或主题备用名称不匹配。如果您使用 IP 地址,请阅读下一个问题。如果您使用 FQDN,请确保您使用的是域控制器的 FQDN,而不是域。例如,是 servername.example.com 而不是 example.com。
即使使用 IP 地址作为域控制器地址,证书验证也会失败。如何解决此问题?
检查域控制器证书的“Subject or Subject Alternative Name”(主题或主题备用名称)字段。正常情况下,Active Directory 使用主机名称而不是域控制器证书的“Subject or Subject Alternative Name”(主题或主题备用名称)字段中域控制器的 IP 地址。要解决此问题,请执行以下操作之一:
iDRAC 强制实行强大的安全性,以确保 iDRAC 连接到域控制器的身份。没有证书验证,黑客可以欺骗域控制器并劫持 SSL 连接。如果您选择信任安全边界内的所有域控制器而无需验证证书,那么您可通过 Web 界面或 RACADM 将其禁用。
iDRAC 是否支持 NetBIOS 名称?
此版本不支持。
为什么使用 Active Directory 单一登录或智能卡登录时需要长达四分钟才能登录到 iDRAC?
Active Directory 单一登录和智能卡登录通常只需要不到 10 秒钟就能完成,但是如果您指定了首选 DNS 服务器和备用 DNS 服务器,而首选 DNS 服务器已发生故障,则可能需要长达四分钟才能登录。DNS 服务器停机时预期会出现 DNS 超时。iDRAC 将使用备用 DNS 服务器让您登录。
Active Directory 配置为 Windows Server 2008 Active Directory 中存在的域。该域中有一个子域,用户和组位于同一子域并且用户是组的成员。尝试使用子域中的用户登录 iDRAC 时,Active Directory 单一登录将失败。