Users Guide

Pour supprimer un utilisateur CMC, utilisez la commande suivante :
racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i <index>"" racadm config -g
cfgUserAdmin -i 2 -o cfgUserAdminPrivilege 0x0
Une chaîne null entre guillemets doubles ("") indique au contrôleur CMC qu'il doit supprimer la conguration utilisateur à l'index indiqué et
restaurer les valeurs par défaut dénies en usine de la conguration utilisateur.
Activation d'un utilisateur CMC avec des droits
Pour activer un utilisateur avec des droits (droit basé sur un rôle) :
1 recherchez un index d'utilisateur disponible en utilisant la commande suivante :
racadm getconfig -g cfgUserAdmin -i <index>
2 Tapez les commandes suivantes avec les nouveaux nom d'utilisateur et mot de passe.
racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege -i <index> <valeur de masque binaire
de privilège d'utilisateur>
REMARQUE : Pour la liste des valeurs de masque de bits de privilèges utilisateur spéciques, voir le document
Chassis
Management Controller for PowerEdge VRTX RACADM Command Line Reference Guide
(Guide de référence de la ligne
de commande RACADM de Chassis Management Controller pour PowerEdge VRTX) sur le site dell.com/support/
manuals. La valeur de privilège par défaut est 0 qui indique que l'utilisateur ne dispose pas de privilèges activés.
Conguration des utilisateurs d'Active Directory
Si votre société utilise le logiciel Microsoft Active Directory, vous pouvez le congurer pour fournir un accès à CMC, ce qui permet d'ajouter
des privilèges CMC aux utilisateurs existants et de les contrôler dans le service d'annuaire. Cette fonction est disponible sous licence.
REMARQUE
: Sur les systèmes d'exploitation suivants, vous pouvez reconnaître les utilisateurs CMC en utilisant Active
Directory.
Microsoft Windows 2000
Microsoft:Windows Server 2003
Microsoft Windows Server 2008
Vous pouvez
congurer l'authentication des utilisateurs via Active Directory pour la connexion au CMC. Vous pouvez également fournir
des droits basés sur un rôle pour qu'un administrateur puisse congurer des privilèges pour chaque utilisateur.
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur CMC, en utilisant deux méthodes :
La solution de Schéma standard, qui utilise uniquement les objets de groupe Active Directory par défaut Microsoft.
La solution de Schéma étendu, qui inclut des objets Active Directory personnalisés fournis par Dell. Tous les objets de contrôle d'accès
sont gérés dans Active Directory. Cela ore une souplesse maximale pour la conguration de l'accès des utilisateurs aux diérents CMC
avec divers niveaux de privilèges.
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans CMC.
Dans Active Directory, un objet Groupe standard est utilisé comme groupe de rôles. Tout utilisateur qui dispose d'un accès à CMC est
membre du groupe de rôles. Pour que cet utilisateur puisse accéder à une carte CMC spécique, le nom du groupe de rôles et son nom de
domaine doivent être congurés sur la carte CMC concernée. Le rôle et le niveau de privilège sont dénis pour chaque carte CMC, et non
Conguration
des comptes et des privilèges des utilisateurs 135