Users Guide
データベースに格納されるクラスの一例として user class があります。ユーザークラスの属性には、ユーザーの姓、名、電話番号などが含まれます。
貴社の環境の固有なニーズを満たす独自の属性やクラスを追加して、データベースを拡張できます。デルでは、スキーマを拡張して、リモート管理の認証と許可をサポートするために必要な変更を含め
ました。
既存の Active Directory スキーマに追加した属性やクラスは、それぞれ固有の ID で定義する必要があります。業界全体で一意の ID を維持できるよう、Microsoft は Active Directory オブジ
ェクト識別子(OID)のデータベースを管理しています。Microsoft の Active Directory でスキーマを拡張するために、デルは固有の OID、固有の名前拡張子、デル固有の属性とクラスに一意に関
連付けた属性 ID を確立しました。
デルの拡張子:dell
デルのベース OID:1.2.840.113556.1.8000.1280
RAC LinkID 範囲:12070–2079
RAC スキーマ拡張の概要
デルは管理者が設定できるプロパティのグループを提供しています。デルの拡張スキーマには、関連、デバイス、特権などのプロパティが含まれます。
関連プロパティは、特定の特権セットのあるユーザーまたはグループを 1 台または複数台の RAC デバイスに関連付けます。このモデルでは、ユーザー、RAC 権限、およびネットワーク上の RAC デ
バイスを組み合わせる際に最大限の柔軟性が得られる一方、複雑になり過ぎることはありません。
Active Directory オブジェクトの概要
認証と承認を Active Directory と統合したい CMC が 2 つネットワーク上にある場合は、各 CMC につき少なくとも 1 つの関連オブジェクトと 1 つの RAC デバイスオブジェクトを作成する必要があ
ります。関連オブジェクトは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと RAC デ
バイスオブジェクトは、企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできず、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。 この例では、シ
ステム管理者 は特定のCMC で各ユーザーの権限を制御できます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC をネットワークに追加した場合、システム管理者は RAC とその
デバイスオブジェクトをその Active Directory 名で設定して、ユーザーが Active Directory で認証と認可を実行できるようにする必要があります。さらに、ユーザーが認証できるように、RAC を少
なくとも 1 つの関連オブジェクトに追加する必要があります。
図7-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みを示しています。
作成する関連オブジェクトの数に制限はありません。ただし、関連オブジェクトを少なくとも 1 つ作成する必要があり、Active Directory と統合する各 RAC(CMC)につき 1 つの RAC デバイスオブジ
ェクトが必要です。
図 7-1 Active Directory オブジェクトの典型的なセットアップ
メモ: RAC 特権オブジェクトは DRAC 4、DRAC 5、および CMC に適用します。