Users Guide

クトをその Active Directory 名で設定して、ユーザーが Active Directory で認証と認可を実行できるようにす
る必要があります。さらに、ユーザーが認証できるように、
RAC を少なくとも 1 つの関連オブジェクトに追
加する必要があります。
メモ: RAC 権限オブジェクトは CMC に適用されます。
関連オブジェクトは、必要に応じて多くも少なくも作成できます。ただし、少なくとも 1 つの関連オブジェ
クトを作成する必要があり、Active Directory を統合するネットワーク上の RACCMCごとに、1 つの RAC
デバイスオブジェクトが必要です。
関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、RAC デバイスオブジェクトに
も対応できます。ただし、関連オブジェクトには、関連オブジェクトにつき
1 つの権限オブジェクトしか含
めることができません。関連オブジェクトは、RACCMC)に対して
権限
を持つ
ユーザー
を連結します。
また、Active Directory オブジェクトは、単一ドメイン、または複数ドメインで設定することができます。た
とえば、
CMC 2 つ(RAC1RAC2)と、既存の Active Directory ユーザーが 3 つ(ユーザー 1ユーザー
2ユーザー 3あるとし、ユーザー 1 とユーザー 2 両方の CMC へのシステム管理者権限を与え、ユーザ
3 RAC2 カードへのログイン権限を与えるなどです。
別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクト
を作成します。Dell Schema Extender ユーティリティによって作成されるデフォルトの関連オブジェクト
は、ドメインローカルグループであり、他のドメインのユニバーサルグループとは連携しません。
単一ドメインのシナリオでオブジェクトを設定するには、次の手順を実行します。
1. 関連オブジェクトを 2 つ作成します。
2. 2 つの CMC を表す 2 つの RAC デバイスオブジェクト、RAC1 RAC2 を作成します。
3. 2 つの特権オブジェクト、特権 1 と特権 2 を作成します。特権 1 にはすべての特権(システム管理者)
特権 2 にはログイン特権を与えます。
4. ユーザー 1 ユーザー 2 をグループ 1 にグループ化します。
5. グループ 1 を関連オブジェクト 1A01のメンバ、特権 1 A01 の特権オブジェクトとして、RAC1
RAC2 A01 RAC デバイスとして追加します。
6. ユーザー 3 を関連オブジェクト 2A02)のメンバ、特権 2 A02 の特権オブジェクト、RAC2 A02
RAC デバイスとして追加します。
複数ドメインのシナリオでオブジェクトを設定するには
1. ドメインのフォレスト機能がネイティブまたは Windows 2003 モードになっていることを確認します。
2. 2 つの関連オブジェクト A01(ユニバーサルスコープの) A02 を任意のドメインに作成します。複数
ドメインに
Active Directory オブジェクトを設定している図では、オブジェクトがドメイン 2 に示され
ています。
3. 2 つの CMC を表す 2 つの RAC デバイスオブジェクト、RAC1 RAC2 を作成します。
4. 2 つの特権オブジェクト、特権 1 と特権 2 を作成します。特権 1 にはすべての特権(システム管理者)
特権
2 にはログイン特権を与えます。
5. ユーザー 1 ユーザー 2 をグループ 1 にグループ化します。グループ 1 のグループスコープはユニバ
ーサルである必要があります。
6. グループ 1 を関連オブジェクト 1A01のメンバ、特権 1 A01 の特権オブジェクトとして、RAC1
RAC2 A01 RAC デバイスとして追加します。
7. ユーザー 3 を関連オブジェクト 2A02のメンバ、特権 2 A02 の特権オブジェクト、RAC2 A02
RAC デバイスとして追加します。
136