Users Guide
REMARQUE : Si la validation de certicat est activée, dénissez les adresses de serveur de contrôleur de domaine et le
nom de domaine complet qualié du catalogue global. Vériez que le service DNS est correctement conguré.
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient les règles
qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. La classe Utilisateur est un exemple de
classe stockée dans la base de données. Le prénom, le nom, le numéro de téléphone, etc., sont des exemples d'attributs de cette classe.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des besoins
spéciques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentication et de l'autorisation
de la gestion à distance dans Active Directory.
Chaque attribut ou chaque classe ajoutés à un schéma Active Directory existant doivent être dénis avec un ID unique. Pour maintenir
l'unicité des ID dans le secteur, Microsoft gère une base de données d'identicateurs d'objet Active Directory (OID) pour que, lorsque les
entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en conit. Pour étendre le
schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom uniques et des ID d'attribut liés
de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
• Extension Dell : dell
• OID de base Dell : 1.2.840.113556.1.8000.1280
• Plage d'ID de lien RAC : 12070 à 12079
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spéciques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de périphériques RAC sur
le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentication et l'autorisation, créez au moins un objet
Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à autant
d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique RAC que vous le souhaitez. Les utilisateurs et les objets Périphérique RAC
peuvent être membres de n'importe quel domaine dans l'entreprise.
Cependant, chaque objet Association ne peut être lié (ou ne peut lier des utilisateurs, des groupes d'utilisateurs ou des objets
Périphérique RAC) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de l'utilisateur sur
des CMC donnés.
L'objet Périphérique RAC est le lien que le logiciel RAC utilise pour envoyer à Active Directory des requêtes d'authentication et
d'autorisation. Lorsqu'un RAC est ajouté au réseau, l'administrateur doit congurer ce RAC et son objet Périphérique avec le nom de son
annuaire Active Directory, an que les utilisateurs puissent employer l'authentication et l'autorisation Active Directory. L'administrateur doit
également ajouter le RAC à au moins un objet Association pour permettre l'authentication des utilisateurs.
REMARQUE
: L'objet Privilège RAC s'applique au contrôleur CMC.
Vous pouvez créer un nombre illimité (ou aussi faible que vous le souhaitez) d'objets Association. Cependant, vous devez créer au moins un
objet Association et disposer d'un objet Périphérique RAC pour chaque RAC (CMC) du réseau à intégrer à Active Directory.
Conguration
des comptes et des privilèges des utilisateurs 139