Users Guide
Pour supprimer un utilisateur CMC, utilisez la commande suivante :
racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i <index>"" racadm config -g
cfgUserAdmin -i 2 -o cfgUserAdminPrivilege 0x0
Une chaîne null entre guillemets doubles ("") indique au contrôleur CMC qu'il doit supprimer la conguration utilisateur à l'index indiqué et
restaurer les valeurs par défaut dénies en usine de la conguration utilisateur.
Activation d'un utilisateur CMC avec des droits
Pour activer un utilisateur avec des droits (droit basé sur un rôle) :
1 recherchez un index d'utilisateur disponible en utilisant la commande suivante :
racadm getconfig -g cfgUserAdmin -i <index>
2 Tapez les commandes suivantes avec les nouveaux nom d'utilisateur et mot de passe.
racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege -i <index> <valeur de masque binaire
de privilège d'utilisateur>
REMARQUE : Pour la liste des valeurs de masque de bits de privilèges utilisateur spéciques, voir le document
Chassis
Management Controller for PowerEdge VRTX RACADM Command Line Reference Guide
(Guide de référence de la ligne
de commande RACADM de Chassis Management Controller pour PowerEdge VRTX) sur le site dell.com/support/
manuals. La valeur de privilège par défaut est 0 qui indique que l'utilisateur ne dispose pas de privilèges activés.
Conguration des utilisateurs d'Active Directory
Si votre société utilise le logiciel Microsoft Active Directory, vous pouvez le congurer pour fournir un accès à CMC, ce qui permet d'ajouter
des privilèges CMC aux utilisateurs existants et de les contrôler dans le service d'annuaire. Cette fonction est disponible sous licence.
REMARQUE
: Sur les systèmes d'exploitation suivants, vous pouvez reconnaître les utilisateurs CMC en utilisant Active
Directory.
• Microsoft Windows 2000
• Microsoft:Windows Server 2003
• Microsoft Windows Server 2008
Vous pouvez
congurer l'authentication des utilisateurs via Active Directory pour la connexion au CMC. Vous pouvez également fournir
des droits basés sur un rôle pour qu'un administrateur puisse congurer des privilèges pour chaque utilisateur.
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur CMC, en utilisant deux méthodes :
• La solution de Schéma standard, qui utilise uniquement les objets de groupe Active Directory par défaut Microsoft.
• La solution de Schéma étendu, qui inclut des objets Active Directory personnalisés fournis par Dell. Tous les objets de contrôle d'accès
sont gérés dans Active Directory. Cela ore une souplesse maximale pour la conguration de l'accès des utilisateurs aux diérents CMC
avec divers niveaux de privilèges.
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans CMC.
Dans Active Directory, un objet Groupe standard est utilisé comme groupe de rôles. Tout utilisateur qui dispose d'un accès à CMC est
membre du groupe de rôles. Pour que cet utilisateur puisse accéder à une carte CMC spécique, le nom du groupe de rôles et son nom de
domaine doivent être congurés sur la carte CMC concernée. Le rôle et le niveau de privilège sont dénis pour chaque carte CMC, et non
Conguration
des comptes et des privilèges des utilisateurs 135