¿Desea obtener información sobre cómo configurar la autenticación LDAP de iDrac en Active Directory? En este tutorial, vamos a mostrarle cómo autenticar usuarios de iDrac mediante la base de datos de Active Directory de Microsoft Windows y el protocolo LDAP sobre SSL.
• iDrac 8
• Windows 2012 R2
¡Importante! Tenga en cuenta que solo se admite LDAP a través de SSL.
En primer lugar, vamos a enseñarle cómo instalar el Active Directory y habilitar la característica LDAP sobre SSL en el servidor de Active Directory.
Derechos de autor © 2018-2021 por Techexpert.tips.
Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida en cualquier forma o por cualquier medio sin el permiso previo por escrito del editor.
Lista de equipos
Aquí puede encontrar la lista de equipos utilizados para crear este tutorial.
Este enlace también mostrará la lista de software utilizada para crear este tutorial.
Lista de reproducción de Dell iDRAC:
En esta página, ofrecemos acceso rápido a una lista de vídeos relacionados con Dell iDRAC.
No te olvides de suscribirte a nuestro canal de youtube llamado FKIT.
Tutorial relacionado con Dell iDRAC:
En esta página, ofrecemos acceso rápido a una lista de tutoriales relacionados con Dell iDRAC.
Tutorial – Instalación de Active Directory en Windows
• IP – 192.168.15.10.
• Sistema Operacional – Windows 2012 R2
• Nombre de host – TECH-DC01
• Dominio de Active Directory: TECH.LOCAL
Si ya tiene un dominio de Active Directory, puede omitir esta parte del tutorial.
Abra la aplicación Administrador del servidor.
Acceda al menú Administrar y haga clic en Agregar roles y características.
![Windows 2012 add role Windows 2012 add role](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Windows-2012-add-role-1.webp)
Acceda a la pantalla Rol de servidor, seleccione el Servicio de dominio de Active Directory y haga clic en el botón Siguiente.
![active directory installation active directory installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation.webp)
En la siguiente pantalla, haga clic en el botón Agregar características.
![active directory windows installation active directory windows installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-windows-installation.webp)
Sigue haciendo clic en el botón Siguiente hasta que llegues a la última pantalla.
![windows install active directory windows install active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/windows-install-active-directory.webp)
En la pantalla de confirmación, haga clic en el botón Instalar.
![active directory installation confirmation active directory installation confirmation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-confirmation.webp)
Espere a que finalice la instalación de Active Directory.
![active directory installation windows active directory installation windows](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-windows.webp)
Abra la aplicación Administrador del servidor.
Haga clic en el menú de marca amarilla y seleccione la opción para promocionar este servidor a un controlador de dominio
![active directory configuration active directory configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-configuration.webp)
Seleccione la opción Agregar un bosque nuevo e introduzca un nombre de dominio raíz.
En nuestro ejemplo, creamos un nuevo dominio llamado: TECH. Local.
![deployment active directory deployment active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/deployment-active-directory.webp)
Escriba una contraseña para proteger la restauración de Active Directory.
![domain controller options domain controller options](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/domain-controller-options.webp)
En la pantalla de opciones de DNS, haga clic en el botón Siguiente.
![active directory dns options active directory dns options](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-dns-options.webp)
Verifique el nombre de Netbios asignado a su dominio y haga clic en el botón Siguiente.
![ad netbios name ad netbios name](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/ad-netbios-name.webp)
Haga clic en el botón Siguiente.
![active directory paths active directory paths](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-paths.webp)
Revise las opciones de configuración y haga clic en el botón Siguiente.
![active directory summary active directory summary](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-summary.webp)
En la pantalla Comprobación de requisitos previos, haga clic en el botón Instalar.
![active directory prerequisites check active directory prerequisites check](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-prerequisites-check-1.webp)
Espere la configuración de Active Directory para finalizar.
![active directory installation wizard active directory installation wizard](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-wizard-1.webp)
Después de finalizar la instalación de Active Directory, el equipo se reiniciará automáticamente
Ha terminado la configuración de Active Directory en el servidor de Windows.
Tutorial iDrac – Prueba del LDAP a través de la comunicación SSL
Necesitamos probar si su controlador de dominio está ofreciendo el servicio LDAP sobre SSL en el puerto 636.
En el controlador de dominio, acceda al menú de inicio y busque la aplicación LDP.
![Windows 2012 desktop Windows 2012 desktop](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/Windows-2012-desktop.webp)
En primer lugar, vamos a probar si el controlador de dominio está ofreciendo el servicio LDAP en el puerto 389.
Acceda al menú Conexión y seleccione la opción Conectar.
![Windows LDP application Windows LDP application](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-LDP-application.webp)
Intente conectarse al host local usando el puerto TCP 389.
![Windows ldp ldap connection Windows ldp ldap connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ldap-connection.webp)
Usted debe poder conectar con el servicio LDAP en el puerto del host local 389.
![Windows ldap connection Ok Windows ldap connection Ok](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldap-connection-Ok.webp)
Ahora, necesitamos probar si su controlador de dominio está ofreciendo el servicio LDAP sobre SSL en el puerto 636.
Abra una nueva ventana de aplicación LDP e intente conectarse al host local mediante el puerto TCP 636.
Seleccione la casilla SSL y haga clic en el botón Aceptar.
![Windows ldp ssl connection Windows ldp ssl connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ssl-connection.webp)
Si el sistema muestra un mensaje de error, el controlador de dominio aún no ofrece el servicio LDAPS.
Para resolver esto, vamos a instalar una entidad de certificación de Windows en la siguiente parte de este tutorial.
![ldp error 636 warning ldp error 636 warning](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/ldp-error-636-warning.webp)
Si pudo conectarse correctamente al host local en el puerto 636 mediante el cifrado SSL, puede omitir la siguiente parte de este tutorial.
Tutorial iDrac – Instalación de la entidad de certificación en Windows
Necesitamos instalar el servicio de entidad de certificación de Windows.
La entidad de certificación local proporcionará al controlador de dominio un certificado que permitirá que el servicio LDAPS funcione en el puerto TCP 636.
Abra la aplicación Administrador del servidor.
Acceda al menú Administrar y haga clic en Agregar roles y características.
![Windows 2012 add role Windows 2012 add role](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Windows-2012-add-role-1.webp)
Acceda a la pantalla Rol de servidor, seleccione Servicios de certificados de Active Directory y haga clic en el botón Siguiente.
![windows certification authority installation windows certification authority installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-certification-authority-installation.webp)
En la siguiente pantalla, haga clic en el botón Agregar características.
![active directory certificate service active directory certificate service](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/active-directory-certificate-service.webp)
Siga haciendo clic en el botón Siguiente hasta que llegue a la pantalla del servicio de rol.
Habilite la opción denominada Entidad de certificación y haga clic en el botón Siguiente.
![Windows server 2012 Certification authority install Windows server 2012 Certification authority install](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-server-2012-Certification-authority-install.webp)
En la pantalla de confirmación, haga clic en el botón Instalar.
![Windows ca confirmation screen Windows ca confirmation screen](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ca-confirmation-screen.webp)
Espere a que finalice la instalación de la entidad de certificación.
![Windows 2012 R2 certification authority installation Windows 2012 R2 certification authority installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-2012-R2-certification-authority-installation.webp)
Abra la aplicación Administrador del servidor.
Haga clic en el menú de la bandera amarilla y seleccione la opción: Configurar los servicios de certificados de Active Directory
![certification authority post deployment certification authority post deployment](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/certification-authority-post-deployment.webp)
En la pantalla de credenciales, haga clic en el botón Siguiente.
Seleccione la opción Entidad de certificación y haga clic en el botón Siguiente.
![Windows certification authority role service Windows certification authority role service](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-certification-authority-role-service.webp)
Seleccione la opción DE CA de la empresa y haga clic en el botón Siguiente.
![windows enterprise ca windows enterprise ca](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-enterprise-ca.webp)
Seleccione la opción Crear una nueva clave privada y haga clic en el botón Siguiente.
![windows ca new private key windows ca new private key](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-ca-new-private-key.webp)
Mantenga la configuración de criptografía predeterminada y haga clic en el botón Siguiente.
![windows cryptography for ca windows cryptography for ca](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-cryptography-for-ca.webp)
Establezca un nombre común en la entidad de certificación y haga clic en el botón Siguiente.
En nuestro ejemplo, establecemos el nombre común: TECH-CA
![Windows CA name configuration Windows CA name configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-CA-name-configuration.webp)
Establezca el período de validez de la entidad de certificación de Windows.
![Windows CA validity period Windows CA validity period](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-CA-validity-period.webp)
Mantenga la ubicación predeterminada de la base de datos de entidad de certificación de Windows.
![windows certificate database windows certificate database](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-certificate-database.webp)
Verifique el resumen y haga clic en el botón Configurar.
![Windows Ca installation summary Windows Ca installation summary](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-Ca-installation-summary.webp)
Espere a que finalice la instalación de la entidad de certificación del servidor de Windows.
![Windows cs authority results Windows cs authority results](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-cs-authority-results.webp)
Después de finalizar la instalación de la entidad de certificación, reinicie el equipo.
Ha terminado la instalación de la entidad de certificación de Windows.
Tutorial – Probar el LDAP a través de la comunicación SSL de nuevo
Necesitamos probar si su controlador de dominio está ofreciendo el servicio LDAP sobre SSL en el puerto 636.
Después de finalizar la instalación de la entidad de certificación, espere 5 minutos y reinicie el controlador de dominio.
Durante el tiempo de arranque, el controlador de dominio solicitará automáticamente un certificado de servidor a la entidad de certificación local.
Después de obtener el certificado de servidor, el controlador de dominio comenzará a ofrecer el servicio LDAP a través de SSL en el puerto 636.
En el controlador de dominio, acceda al menú de inicio y busque la aplicación LDP.
![Windows 2012 desktop Windows 2012 desktop](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/Windows-2012-desktop.webp)
Acceda al menú Conexión y seleccione la opción Conectar.
![Windows LDP application Windows LDP application](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-LDP-application.webp)
Intente conectarse al host local usando el puerto TCP 636.
Seleccione la casilla SSL y haga clic en el botón Aceptar.
![Windows ldp ssl connection Windows ldp ssl connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ssl-connection.webp)
Intente conectarse al host local usando el puerto TCP 636.
Seleccione la casilla SSL y haga clic en el botón Aceptar.
Esta vez, usted debe poder conectar con el servicio LDAP en el puerto del host local 636.
![Windows ldaps connection Ok Windows ldaps connection Ok](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldaps-connection-Ok.webp)
Si no puede conectarse al puerto 636, reinicie el equipo de nuevo y espere 5 minutos más.
Puede tardar algún tiempo antes de que el controlador de dominio reciba el certificado solicitado a la entidad de certificación.
Tutorial – Firewall del controlador de dominio de Windows
Necesitamos crear una regla de firewall en el controlador de dominio de Windows.
Esta regla de firewall permitirá que la interfaz iDrac consulte la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada
Cree una nueva regla de firewall de entrada.
![zabbix active directory zabbix active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory.webp)
Seleccione la opción PUERTO.
![zabbix windows firewall port zabbix windows firewall port](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-windows-firewall-port.webp)
Seleccione la opción TCP.
Seleccione la opción Puertos locales específicos.
Ingrese el puerto TCP 636.
![Windows firewall open port 636 Windows firewall open port 636](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-firewall-open-port-636.webp)
Seleccione la opción Permitir la conexión.
![zabbix windows firewall allow connection zabbix windows firewall allow connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-windows-firewall-allow-connection.webp)
Marque la opción DOMINIO.
Marque la opción PRIVATE.
Marque la opción PUBLIC.
![Zabbix windows firewall profile Zabbix windows firewall profile](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Zabbix-windows-firewall-profile.webp)
Escriba una descripción en la regla de firewall.
![windows firewall active directory windows firewall active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/windows-firewall-active-directory.webp)
Enhorabuena, ha creado la regla de firewall necesaria.
Esta regla permitirá a iDrac consultar la base de datos de Active Directory.
Tutorial iDrac – Creación de cuentas de dominio de Windows
A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.
La cuenta ADMIN se utilizará para iniciar sesión en la interfaz web de iDrac.
La cuenta BIND se usará para consultar la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory
Cree una nueva cuenta dentro del contenedor Usuarios.
![Zabbix active directory account Zabbix active directory account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Zabbix-active-directory-account.webp)
Crear una nueva cuenta denominada: admin
Contraseña configurada para el usuario ADMIN: 123qwe..
Esta cuenta se utilizará para autenticarse como administrador en la interfaz web de iDrac.
![active directory admin account active directory admin account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-admin-account.webp)
![zabbix active directory admin properties zabbix active directory admin properties](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory-admin-properties.webp)
Crear una nueva cuenta denominada: bind
Contraseña configurada para el usuario BIND: 123qwe..
Esta cuenta se usará para consultar las contraseñas almacenadas en la base de datos de Active Directory.
![active directory bind account active directory bind account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-bind-account.webp)
![zabbix active directory ldap bind properties zabbix active directory ldap bind properties](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory-ldap-bind-properties.webp)
Enhorabuena, ha creado las cuentas de Active Directory necesarias.
Tutorial – Creación de grupos de dominio de Windows
A continuación, necesitamos crear al menos 1 grupo en la base de datos de Active Directory.
En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory
Cree un nuevo grupo dentro del contenedor Usuarios.
![Grafana active directory group Grafana active directory group](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/05/Grafana-active-directory-group.webp)
Crear un nuevo grupo llamado: idrac-admins
Los miembros de este grupo tendrán el permiso Admin en la interfaz web de iDrac.
![idrac ldap group idrac ldap group](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-group.webp)
¡Importante! Agregue el usuario administrador como miembro del grupo idrac-admins.
![idrac ldap group members idrac ldap group members](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-group-members.webp)
Enhorabuena, ha creado el grupo de Active Directory necesario.
Tutorial – Telnet en iDRAC
Abra un software de navegador, introduzca la dirección IP de su interfaz iDRAC y acceda a la interfaz web administrativa.
![dell-idrac-webinterface](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/04/dell-idrac-webinterface.webp)
En la pantalla de solicitud, introduzca la información de inicio de sesión administrativa.
Información de acceso predeterminada de fábrica:
• • Nombre de usuario: root
• • Contraseña: calvin
Después de iniciar sesión correctamente, se mostrará el menú administrativo.
Acceda al menú de configuración de iDRAC y seleccione la opción Autenticación de usuario.
![idrac user authentication menu idrac user authentication menu](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-user-authentication-menu.webp)
En la parte superior de la pantalla, acceda a la pestaña Servicios de directorio.
![idrac directory services menu idrac directory services menu](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-directory-services-menu.webp)
En la pantalla Servicios de directorio, seleccione el servicio de directorio LDAP genérico y haga clic en el botón Aplicar.
![idrac ldap authentication idrac ldap authentication](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-authentication.webp)
En el área Configuración común, realice la siguiente configuración:
• LDAP genérico habilitado: Sí
• Utilice el nombre distinguido para buscar la pertenencia a grupos: Sí
• Validación de certificados habilitada: No
• Enlazar DN – CN-bind,CN-Usuarios,DC-tech,DC-local
• Contraseña – Contraseña de la cuenta de usuario DE BIND
• Base DN a la búsqueda: DC-tech, DC-local
• Atributo de inicio de sesión de usuario: samAccountName
Debe cambiar la información del dominio para reflejar el entorno de red.
Debe cambiar las credenciales de enlace para reflejar el entorno de red.
![idrac ldap authentication configuration idrac ldap authentication configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-authentication-configuration.webp)
En el área Servidores LDAP, realice la siguiente configuración:
• Utilice el servidor LDAP estático: TECH-DC01. Tecnología. Local
Debe cambiar TECH-DC01. Tecnología. LOCAL a su nombre de host del controlador de dominio.
![idrac ldap active directory authentication idrac ldap active directory authentication](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-active-directory-authentication.webp)
La interfaz iDrac debe poder traducir el nombre de host del servidor LDAP a la dirección IP correcta.
Debe configurar la interfaz iDrac para utilizar los servidores DNS de Active Directory.
Opcionalmente, introduzca una configuración de grupo.
![idarc ldap administrator idarc ldap administrator](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idarc-ldap-administrator.webp)
En nuestro ejemplo, solo los miembros del grupo idrac-admins tendrán el permiso administrativo.
¡Felicitaciones! ha configurado la autenticación LDAP de iDrac para utilizar la base de datos de Active Directory.
Como prueba, abra una nueva pestaña anónima del explorador e intente iniciar sesión con la cuenta de
administrador
del directorio activo.