هل ترغب في معرفة كيفية تكوين مصادقة LDAP iDrac على الدليل النشط؟ في هذا البرنامج التعليمي، ونحن نذهب لتظهر لك كيفية مصادقة المستخدمين iDrac باستخدام قاعدة بيانات الدليل النشط من مايكروسوفت ويندوز وLDAP عبر بروتوكول SSL.

• iDrac 8
• Windows 2012 R2

الهامه! ضع في اعتبارك أن LDAP فقط عبر SSL معتمد.
أولاً، نحن ذاهبون ليعلمك كيفية تثبيت الدليل النشط وتمكين LDAP عبر ميزة SSL على ملقم الدليل النشط.

قائمة المعدات

هنا يمكنك العثور على قائمة المعدات المستخدمة لإنشاء هذا البرنامج التعليمي.

هذا الرابط سوف تظهر أيضا قائمة البرامج المستخدمة لإنشاء هذا البرنامج التعليمي.

قائمة تشغيل Dell iDRAC:

في هذه الصفحة، نقدم إمكانية الوصول السريع إلى قائمة مقاطع الفيديو المتعلقة بـ Dell iDRAC.

لا تنسى أن تشترك في قناة يوتيوب لدينا اسمه FKIT.

البرنامج التعليمي – تثبيت الدليل النشط على Windows

• الملكية الفكرية – 192.168.15.10.
• نظام أوبراسيونال – ويندوز 2012 R2
• Hostname – TECH-DC01
• مجال الدليل النشط: TECH. المحليه

إذا كان لديك بالفعل مجال “الدليل النشط”، يمكنك تخطي هذا الجزء من البرنامج التعليمي.

فتح تطبيق إدارة الملقم.

الوصول إلى القائمة إدارة وانقر على إضافة الأدوار والميزات.

Windows 2012 add role

الوصول إلى شاشة دور الخادم، حدد خدمة مجال الدليل النشط وانقر على الزر التالي.

active directory installation

على الشاشة التالية، انقر على زر إضافة ميزات.

active directory windows installation

استمر في النقر على الزر التالي حتى تصل إلى الشاشة الأخيرة.

windows install active directory

على شاشة التأكيد، انقر على زر التثبيت.

active directory installation confirmation

انتظر تثبيت الدليل النشط للانتهاء.

active directory installation windows

فتح تطبيق إدارة الملقم.

انقر على قائمة العلم الأصفر وحدد الخيار للترويج لهذا الخادم إلى وحدة تحكم المجال

active directory configuration

حدد خيار إضافة مجموعة تفرعات جديدة وإدخال اسم نطاق جذر.

في مثالنا، أنشأنا مجالًا جديدًا اسمه: TECH. المحليه.

deployment active directory

أدخل كلمة مرور لتأمين استعادة “الدليل النشط”.

domain controller options

على شاشة خيارات DNS، انقر على الزر التالي.

active directory dns options

تحقق من اسم Netbios المعين لنطاقك وانقر على الزر التالي.

ad netbios name

انقر على الزر التالي.

active directory paths

راجع خيارات التكوين وانقر على الزر التالي.

active directory summary

على شاشة التحقق من المتطلبات الأساسية، انقر على زر التثبيت.

active directory prerequisites check

انتظر تكوين الدليل النشط للانتهاء.

active directory installation wizard

بعد الانتهاء من تثبيت الدليل النشط، سيتم إعادة تشغيل الكمبيوتر تلقائياً

لقد انتهيت من تكوين الدليل النشط على خادم Windows.

البرنامج التعليمي iDrac — اختبار LDAP عبر SSL الاتصالات

نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

على وحدة تحكم المجال، الوصول إلى قائمة البدء والبحث عن تطبيق LDP.

Windows 2012 desktop

أولاً، دعونا اختبار إذا كان وحدة تحكم المجال الخاص بك تقدم خدمة LDAP على المنفذ 389.

الوصول إلى قائمة الاتصال وتحديد خيار الاتصال.

Windows LDP application

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 389.

Windows ldp ldap connection

يجب أن تكون قادراً على الاتصال بخدمة LDAP على منفذ المضيف المحلي 389.

Windows ldap connection Ok

الآن ، نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

فتح إطار تطبيق LDP جديد ومحاولة الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

Windows ldp ssl connection

إذا كان النظام يعرض رسالة خطأ، وحدة تحكم المجال الخاص بك لا تقدم خدمة LDAPS حتى الآن.

لحل هذه المشكلة، نحن ذاهبون لتثبيت سلطة شهادة ويندوز على الجزء التالي من هذا البرنامج التعليمي.

ldp error 636 warning

إذا كنت قادراً على الاتصال بنجاح إلى المضيف المحلي على المنفذ 636 باستخدام تشفير SSL، يمكنك تخطي الجزء التالي من هذا البرنامج التعليمي.

البرنامج التعليمي iDrac – تثبيت سلطة الاعتماد على ويندوز

نحن بحاجة إلى تثبيت خدمة سلطة شهادة Windows.

ستقوم سلطة الاعتماد المحلية بتوفير وحدة تحكم المجال بشهادة تسمح لخدمة LDAPS بالعمل على منفذ TCP 636.

فتح تطبيق إدارة الملقم.

الوصول إلى القائمة إدارة وانقر على إضافة الأدوار والميزات.

Windows 2012 add role

الوصول إلى شاشة دور الخادم، حدد خدمات شهادة الدليل النشط وانقر على الزر التالي.

windows certification authority installation

على الشاشة التالية، انقر على زر إضافة ميزات.

active directory certificate service

استمر في النقر على الزر التالي حتى تصل إلى شاشة خدمة الأدوار.

تمكين الخيار المسمى سلطة الاعتماد وانقر على الزر التالي.

Windows server 2012 Certification authority install

على شاشة التأكيد، انقر على زر التثبيت.

Windows ca confirmation screen

انتظر تثبيت سلطة الاعتماد للانتهاء.

Windows 2012 R2 certification authority installation

فتح تطبيق إدارة الملقم.

انقر على قائمة العلم الأصفر وحدد الخيار: تكوين خدمات شهادة الدليل النشط

certification authority post deployment

على شاشة بيانات الاعتماد، انقر على الزر التالي.

حدد خيار سلطة الاعتماد وانقر على الزر التالي.

Windows certification authority role service

حدد خيار CA المؤسسة وانقر على الزر التالي.

windows enterprise ca

حدد خيار إنشاء مفتاح خاص جديد وانقر على الزر التالي.

windows ca new private key

احتفظ بتكوين التشفير الافتراضي وانقر على الزر التالي.

windows cryptography for ca

تعيين اسم شائع إلى سلطة الاعتماد وانقر على الزر التالي.

في مثالنا ، وضعنا الاسم الشائع: TECH-CA

Windows CA name configuration

تعيين فترة صلاحية سلطة مصادقة Windows.

Windows CA validity period

الاحتفاظ بموقع قاعدة بيانات مرجع مصادقة Windows الافتراضي.

windows certificate database

تحقق من الملخص وانقر على زر تكوين.

Windows Ca installation summary

انتظر حتى ينتهي تثبيت سلطة مصادقة خادم Windows.

Windows cs authority results

بعد الانتهاء من تثبيت سلطة التصديق، أعد تشغيل الكمبيوتر.

لقد انتهيت من تثبيت سلطة مصادقة Windows.

البرنامج التعليمي — اختبار LDAP عبر SSL الاتصالات مرة أخرى

نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

بعد الانتهاء من تثبيت سلطة المصادقة، انتظر 5 دقائق وإعادة تشغيل وحدة تحكم المجال.

أثناء وقت التمهيد، ستطلب وحدة تحكم المجال تلقائيًا شهادة خادم من سلطة الاعتماد المحلية.

بعد الحصول على شهادة الخادم، ستبدأ وحدة تحكم المجال في تقديم خدمة LDAP عبر SSL على منفذ 636.

على وحدة تحكم المجال، الوصول إلى قائمة البدء والبحث عن تطبيق LDP.

Windows 2012 desktop

الوصول إلى قائمة الاتصال وتحديد خيار الاتصال.

Windows LDP application

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

Windows ldp ssl connection

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

هذه المرة، يجب أن تكون قادراً على الاتصال بخدمة LDAP على المنفذ المضيف المحلي 636.

Windows ldaps connection Ok

إذا لم تتمكن من الاتصال بالمنفذ 636، فأعد تشغيل الكمبيوتر مرة أخرى وانتظر 5 دقائق أخرى.

قد يستغرق بعض الوقت قبل أن يتلقى وحدة تحكم المجال الشهادة المطلوبة من سلطة الاعتماد.

البرنامج التعليمي – جدار حماية وحدة تحكم مجال Windows

نحن بحاجة إلى إنشاء قاعدة جدار الحماية على وحدة تحكم مجال Windows.

ستسمح قاعدة جدار الحماية هذه لواجهة iDrac بالاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى جدار حماية Windows مع الأمان المتقدم

إنشاء قاعدة جدار حماية واردة جديدة.

zabbix active directory

حدد خيار PORT.

zabbix windows firewall port

حدد خيار TCP.

حدد خيار المنافذ المحلية المحددة.

أدخل منفذ TCP 636.

Windows firewall open port 636

حدد خيار السماح بالاتصال.

zabbix windows firewall allow connection

تحقق من خيار DOMAIN.

تحقق من الخيار الخاص.

تحقق من الخيار العام.

Zabbix windows firewall profile

أدخل وصفًا لقاعدة جدار الحماية.

windows firewall active directory

تهانينا، لقد قمت بإنشاء قاعدة جدار الحماية المطلوبة.

ستسمح هذه القاعدة iDrac للاستعلام عن قاعدة بيانات الدليل النشط.

البرنامج التعليمي iDrac – إنشاء حساب مجال Windows

بعد ذلك، نحن بحاجة إلى إنشاء حسابات 2 على الأقل على قاعدة بيانات الدليل النشط.

سيتم استخدام حساب ADMIN لتسجيل الدخول على واجهة الويب iDrac.

سيتم استخدام حساب BIND للاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى: مستخدمو الدليل النشط وأجهزة الكمبيوتر

إنشاء حساب جديد داخل حاوية المستخدمين.

Zabbix active directory account

إنشاء حساب جديد اسمه: المسؤول

كلمة المرور التي تم تكوينها للمستخدم ADMIN: 123qwe..

سيتم استخدام هذا الحساب للمصادقة كمسؤول على واجهة ويب iDrac.

active directory admin account
zabbix active directory admin properties

إنشاء حساب جديد اسمه: ربط

كلمة المرور التي تم تكوينها للمستخدم BIND: 123qwe..

سيتم استخدام هذا الحساب للاستعلام عن كلمات المرور المخزنة على قاعدة بيانات “الدليل النشط”.

active directory bind account
zabbix active directory ldap bind properties

تهانينا، لقد قمت بإنشاء حسابات “الدليل النشط” المطلوبة.

البرنامج التعليمي – إنشاء مجموعة مجال Windows

بعد ذلك، نحن بحاجة إلى إنشاء مجموعة 1 على الأقل على قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى: مستخدمو الدليل النشط وأجهزة الكمبيوتر

إنشاء مجموعة جديدة داخل حاوية المستخدمين.

Grafana active directory group

إنشاء مجموعة جديدة تسمى: idrac-المسؤولين

سيحصل أعضاء هذه المجموعة على إذن المسؤول على واجهة ويب iDrac.

idrac ldap group

الهامه! إضافة المستخدم المسؤول كعضو في مجموعة idrac-المسؤولين.

idrac ldap group members

تهانينا، لقد قمت بإنشاء مجموعة الدليل النشط المطلوبة.

البرنامج التعليمي – Telnet على iDRAC

فتح برنامج المتصفح، أدخل عنوان IP من واجهة iDRAC الخاصة بك والوصول إلى واجهة الويب الإدارية.

على الشاشة الفورية، أدخل معلومات تسجيل الدخول الإدارية.

معلومات الوصول الافتراضي للمصنع:
• • اسم المستخدم: الجذر
• • كلمة المرور: كالفن

بعد تسجيل الدخول الناجح، سيتم عرض القائمة الإدارية.

الوصول إلى قائمة إعدادات iDRAC وتحديد خيار مصادقة المستخدم.

idrac user authentication menu

في أعلى الشاشة، يمكنك الوصول إلى علامة التبويب “خدمات الدليل”.

idrac directory services menu

على شاشة خدمات الدليل، حدد خدمة دليل LDAP العامة وانقر على الزر تطبيق.

idrac ldap authentication

في منطقة الإعدادات الشائعة، قم بإجراء التكوين التالي:

• تمكين LDAP عام: نعم
• استخدام الاسم المميز للبحث عن عضوية المجموعة: نعم
• تمكين التحقق من صحة الشهادة: لا
• ربط DN – CN = ربط، CN = المستخدمين، DC = التكنولوجيا، DC = المحلية
• كلمة المرور – كلمة مرور حساب المستخدم BIND
• قاعدة DN للبحث: DC = التكنولوجيا، DC = المحلية
• سمة تسجيل دخول المستخدم: samAccountName

تحتاج إلى تغيير معلومات المجال لتعكس بيئة الشبكة الخاصة بك.

تحتاج إلى تغيير بيانات اعتماد الربط لتعكس بيئة الشبكة.

idrac ldap authentication configuration

في منطقة ملقمات LDAP تنفيذ التكوين التالي:

• استخدام خادم LDAP ثابت: TECH-DC01. التكنولوجيا. المحليه

تحتاج إلى تغيير TECH-DC01. التكنولوجيا. LOCAL إلى اسم مضيف وحدة تحكم المجال الخاص بك.

idrac ldap active directory authentication

يجب أن تكون واجهة iDrac قادرة على ترجمة اسم مضيف خادم LDAP إلى عنوان IP الصحيح.

تحتاج إلى تكوين واجهة iDrac لاستخدام ملقمات DNS الدليل النشط.

اختياريًا، أدخل تكوين مجموعة.

idarc ldap administrator

في المثال الخاص بنا، سيكون لأعضاء مجموعة المسؤولين في idrac فقط الإذن الإداري.

تهانينا! لقد قمت بتكوين مصادقة LDAP iDrac لاستخدام قاعدة بيانات الدليل النشط.

كاختبار، افتح علامة تبويب مجهولة مستعرض جديد وحاول تسجيل الدخول باستخدام حساب
مسؤول
الدليل النشط.