Konfigurálja az AD hitelesítést a HP iLO 2 rendszeren

bevezetés

A HP szerverrel szállított HP iLO-k kiváló alternatívája a klasszikus KVM-eknek. Ezek lehetővé teszik a hibaelhárítást a távoli konzolon keresztül közvetlenül egy szokásos webböngészőn keresztül, amelyben meg kell adni az iLO tábla IP-címét. Minden iLO-nak saját fiókja és jelszava van, amely lehetővé teszi a bejelentkezéshez való hozzáférést, emellett hitelesítéshez LDAP-adatbázisokat, például a Windows Active Directory-t használhat. Ez a cikk leírja, hogyan lehet az ILO-t együttműködni a Windows Active Directoryval. Ez a cikk azoknak a HP szerver rendszergazdáknak szól, akik belefáradtak az egyes iLO jelszavak emlékezetébe, és egyetlen hitelesítési rendszert akarnak használni

1. lépés. Ellenőrizze, hogy az Active Directory támogatja-e az SSL kéréseket.

Nem nyújtunk részletes utasításokat az SSL engedélyezéséhez az Ldap számára. Ez túl esik a cikk hatókörén, azt hiszem, te magad is megtalálja ezeket az információkat.

2. lépés: Hozzon létre egy ILO rendszergazdai csoportot az Active Directory-ban

1. Nyissa meg az Active Directory - felhasználók és számítógépek beépülő modult. A cikkben használt domain neve "mytest.domain.com".

2. A megfelelő OU-ban hozzon létre felhasználói csoportot. "Ilo" -nak hívtam. Ez a csoport hozzáférést fog biztosítani az iLO fórumhoz..

Vegyen fel felhasználói fiókokat a létrehozott csoportba, én hozzáadtam őket "daves" névvel.

3. lépés. Szerezze be a létrehozott csoport egyedi nevét (Megkülönböztetett név)

Az én esetemben az iLo csoport a szervezeti egységben (OU) található a "Felhasználók" részben. Ezért a csoport összefüggései így néznek ki:

CN=felhasználók,DC=mytest,DC=domain,DC=com

A csoport teljes neve így néz ki:

CN = ilo, CN = felhasználók, DC = mytest, DC = domain, DC = com

4. lépés: Állítsa be az ILO-t

1. Nyissa meg az iLO kártyakezelő webes felületet. Lépjen az „Adminisztráció” fülre

2. A jobb oldali ablaktáblában válassza a "Felhasználói adminisztráció" lehetőséget.

3. Kattintson a "Csoportfiókok" fülre

4. Ezután válassza ki azt a csoportot, amellyel társítani kívánja az „ilo” domain csoportot. A csoportot a szükséges iLO engedélyekkel tovább konfigurálhatja. Esetünkben rendszergazdai jogokat biztosítom. Jelölje ki az "Administrator" elemet, nyomja meg a "View / Modification" gombot.

5. A "Biztonsági csoport megkülönböztetett név" mezőbe írja be az LDAP elérési útját a korábban létrehozott ilo csoporthoz. Az én esetemben az

CN=ilo,CN=felhasználók,DC=mytest,DC=domain,DC=com

A választógombok kiválasztásával válassza ki a csoport tagjai számára szükséges biztonsági engedélyeket. Minden jogot adtam nekik. Kattintson a „Csoportinformációk mentése” gombra

6. Most konfigurálja a tartományvezérlő paramétereit az ILO tulajdonságaihoz.

Az Adminisztráció lapon lépjen a Directory fülre.

7. Írja be az AD tartományvezérlő adatait.

Válassza a „Címtár alapértelmezett séma használata” lehetőséget.
Írja be a tartományvezérlő teljesen minősített domainnevét (az én esetemben a mypdc.mytest.domain.com)
Lépjen be az LDAP Port 636 portba.
Írja be az ili csoport kontextusát. Az én esetemben az

CN=felhasználók,DC=mytest,DC=domain,DC=com

Így kapsz valami hasonlót:

Most kattintson az "Alkalmaz" gombra. Ha mindent helyesen konfigurált, akkor az AD felhasználói fiókkal bejelentkezhet az iLO-ba (mytest \ daves vagy [email protected]). Az AD-vel való kapcsolat teszteléséhez használhatja ezen az oldalon a "Tesztbeállítások" gombot. Ez a szolgáltatás nagyon hasznos hibaelhárításhoz és diagnosztikához. Az alábbiakban bemutatjuk az iLO kártya és az AD közötti sikeres kommunikációs tesztelést.