Users Guide

Si l'objet cfgUserAdminUserName n'a pas de valeur, le numéro d'index, indiqué par l'objet cfgUserAdminIndex, peut être utilisé. Si
un nom est aché après « = », cet index est pris par ce nom d'utilisateur.
Lorsque vous activez ou désactivez manuellement un utilisateur avec la sous-commande racadm config, vous devez spécier l'index avec
l'option
-i.
Notez que l'objet racadm config -f racadm.cfg dans l'exemple précédent contient le caractère « # ». Cela indique qu'il s'agit d'un
objet en lecture seule. En outre, si vous utilisez la commande racadm cong -f racadm.cfg pour nir un nombre de groupes/objets à
écrire, l'index ne peut pas être spécié. Un nouvel utilisateur est ajouté au premier index disponible. Ce comportement ore une plus grande
souplesse pour la conguration d'un deuxième contrôleur CMC avec les mêmes paramètres que le contrôleur CMC principal.
Conguration des utilisateurs d'Active Directory
Si votre société utilise le logiciel Microsoft Active Directory, vous pouvez le congurer pour fournir un accès à CMC, ce qui permet d'ajouter
des privilèges CMC aux utilisateurs existants et de les contrôler dans le service d'annuaire. Cette fonction est disponible sous licence.
REMARQUE : Sur les systèmes d'exploitation suivants, vous pouvez reconnaître les utilisateurs CMC en utilisant Active
Directory.
Microsoft Windows 2000
Microsoft:Windows Server 2003
Microsoft Windows Server 2008
Vous pouvez congurer l'authentication des utilisateurs via Active Directory pour la connexion au CMC. Vous pouvez également fournir
des droits basés sur un rôle pour qu'un administrateur puisse congurer des privilèges pour chaque utilisateur.
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur CMC, en utilisant deux méthodes :
La solution de Schéma standard, qui utilise uniquement les objets de groupe Active Directory par défaut Microsoft.
La solution de Schéma étendu, qui inclut des objets Active Directory personnalisés fournis par Dell. Tous les objets de contrôle d'accès
sont gérés dans Active Directory. Cela ore une souplesse maximale pour la conguration de l'accès des utilisateurs aux diérents CMC
avec divers niveaux de privilèges.
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans le CMC.
Dans Active Directory, un objet Groupe standard est utilisé comme groupe de rôles. Tout utilisateur qui dispose d'un accès à CMC est
membre du groupe de rôles. Pour que cet utilisateur puisse accéder à une carte CMC spécique, le nom du groupe de rôles et son nom de
domaine doivent être congurés sur la carte CMC concernée. Le rôle et le niveau de privilège sont dénis pour chaque carte CMC, et non
dans l'annuaire Active Directory. Vous pouvez dénir jusqu'à cinq groupes de rôles dans chaque CMC. Le tableau suivant répertorie les
privilèges par défaut des groupes de rôles.
Tableau 20. : Privilèges par défaut des groupes de rôles
Groupe de rôles Niveau de privilège par
défaut
Droits accordées Masque binaire
1 Aucun
Ouverture de session utilisateur CMC
Administrateur de conguration du châssis
0x00000f
Conguration des comptes et des privilèges des utilisateurs 125