跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表
  • 使用“Company Administration”(公司管理),管理Dell EMC站点、产品和产品级联系人。

Integrated Dell Remote Access Controller 9 User's Guide

Active Directory

Active Directory 登录失败。如何解决此问题?

要对问题进行诊断 Active Directory Configuration and Management(Active Directory 配置管理)页面,单击 Test Settings(测试设置)。检查测试结果并修复问题。更改配置并运行测试,直到测试用户通过授权步骤。

通常,请检查下列项目:
  • 登录时,请确保您使用正确的用户域名(而不是 NetBIOS 名称)。如果您有本地 iDRAC 用户帐户,请使用本地凭据登录 iDRAC。登录后,请确保:
    • Active Directory 配置和管理页面上选中启用 Active Directory 选项。
    • iDRAC 网络配置页面上的 DNS 设置正确。
    • 如果已启用证书验证,则将正确 Active Directory 根 CA 证书上载到 iDRAC。
    • 如果您使用扩展架构,iDRAC 名称和 iDRAC 域名与 Active Directory 环境配置匹配。
    • 如果您使用标准架构,组名和组域名与 Active Directory 配置匹配。
    • 如果用户和 iDRAC 对象位于不同的域中,则不要选择 User Domain from Login(登录的用户域)选项。而应选择 Specify a Domain(指定域)选项并输入 iDRAC 对象所在的域名。
  • 检查域控制器 SSL 证书以确保 iDRAC 时间在证书有效期内。

Active Directory 登录失败,即使已启用证书验证。测试结果显示以下错误消息。为什么会发生这种情况,如何解决?

ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the iDRAC date is within the valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate.
如果已启用证书验证,当 iDRAC 与目录服务器建立 SSL 连接时,iDRAC 将使用已上传的 CA 证书验证目录服务器证书。导致证书验证失败的最常见原因包括:
  • iDRAC 日期不在服务器证书或 CA 认证的有效时间段内。检查证书的 iDRAC 时间和有效时间段。
  • 在 iDRAC 中配置的域控制器地址与目录服务器证书的主题或主题备用名称不匹配。如果您使用 IP 地址,请阅读下一个问题。如果您使用 FQDN,请确保您使用的是域控制器的 FQDN,而不是域。例如,是 servername.example.com 而不是 example.com

即使使用 IP 地址作为域控制器地址,证书验证也会失败。如何解决此问题?

检查域控制器证书的“Subject or Subject Alternative Name”(主题或主题备用名称)字段。正常情况下,Active Directory 使用主机名称而不是域控制器证书的“Subject or Subject Alternative Name”(主题或主题备用名称)字段中域控制器的 IP 地址。要解决此问题,请执行以下操作之一:
  • 在 iDRAC 上将域控制器的主机名 (FQDN) 配置为域控制器地址,以与服务器证书的主题或主题备用名称匹配。
  • 重新颁发服务器证书以在“主题”或“主题备用名称”字段中使用 IP 地址,从而与在 iDRAC 中配置的 IP 地址匹配。
  • 如果选择信任此域控制器而无需在 SSL 握手过程中验证证书,请禁用证书验证。

当在多域环境中使用扩展架构时,如何配置域控制器地址?

这必须是 iDRAC 对象所在域中域控制器的主机名 (FQDN) 或 IP 地址。

何时配置 Global Catalog Address(全局编录地址)?

如果您使用标准架构且用户和角色组来自不同的域,则必须填写全局编录地址。在此情况下,您只能使用通用组。

如果使用的是标准架构且所有用户和角色组都在相同域中,则不必配置全局编录地址。

如果使用的是扩展架构,则不使用全局编录地址。

标准架构的查询方式是什么?

iDRAC 首先连接到所配置的域控制器地址。如果用户和角色组位于该域中,则保存权限。

如果配置了全局控制器地址,则 iDRAC 会继续查询全局编录。如果从全局编录检索到额外的权限,则会累加这些权限。

iDRAC 始终在 SSL 上使用 LDAP 吗?

可以。所有传输都通过安全端口 636 和/或 3269 进行传输。在测试设置过程中,iDRAC 仅执行 LDAP CONNECT 以隔离该问题,而不是在非安全连接上执行 LDAP BIND。

为什么 iDRAC 默认启用证书验证?

iDRAC 强制实行强大的安全性,以确保 iDRAC 连接到域控制器的身份。没有证书验证,黑客可以欺骗域控制器并劫持 SSL 连接。如果您选择信任安全边界内的所有域控制器而无需验证证书,那么您可通过 Web 界面或 RACADM 将其禁用。

iDRAC 是否支持 NetBIOS 名称?

此版本不支持。

为什么使用 Active Directory 单一登录或智能卡登录时需要长达四分钟才能登录到 iDRAC?

Active Directory 单一登录和智能卡登录通常只需要不到 10 秒钟就能完成,但是如果您指定了首选 DNS 服务器和备用 DNS 服务器,而首选 DNS 服务器已发生故障,则可能需要长达四分钟才能登录。DNS 服务器停机时预期会出现 DNS 超时。iDRAC 将使用备用 DNS 服务器让您登录。

Active Directory 配置为 Windows Server 2008 Active Directory 中存在的域。该域中有一个子域,用户和组位于同一子域并且用户是组的成员。尝试使用子域中的用户登录 iDRAC 时,Active Directory 单一登录将失败。

这可能由于组类型不正确。Active Directory 服务器中有两种组类型:
  • Security(安全) - 安全组允许您管理用户并使用计算机访问共享资源以及筛选组策略设置。
  • 分发 - 分发组仅供用于电子邮件分发列表。

始终确保该组类型是安全的。您不能使用分发组在任何对象上分配权限,但是可以使用它们来筛选组策略设置。


对此内容评级

准确性
有用性
易理解性
这篇文章对您有帮助吗?
0/3000 characters
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请选择这篇文章是否有帮助。
  注释中不得包含以下特殊字符:<>()\