Users Guide
NOTA: Si está activada la validación de certificados, especifique las direcciones de servidor de
controladora de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté
configurado correctamente.
Descripción general del esquema extendido de Active Directory
El uso del esquema extendido requiere la extensión del esquema de Active Directory.
Extensiones de esquema de Active Directory
Los datos de Active Directory forman una base de datos distribuida de atributos y clases. El esquema de
Active Directory incluye las reglas que determinan los tipos de datos que se pueden agregar o incluir en
la base de datos. Un ejemplo de una clase que se almacena en la base de datos es la clase usuario.
Algunos ejemplos de los atributos de la clase usuario son el nombre, el apellido, el número de teléfono y
otros datos del usuario.
Para extender la base de datos de Active Directory, es posible agregar atributos y clases únicos propios
para requisitos específicos. Dell ha extendido el esquema para incluir los cambios necesarios y admitir la
autorización y la autentificación de la administración remota mediante Active Directory.
Cada attribute o class que se agrega a un esquema existente de Active Directory debe definirse con una
identificación única. Para mantener las identificaciones únicas en todo el sector, Microsoft mantiene una
base de datos de identificadores de objetos de Active Directory (OID) para que cuando las empresas
agreguen extensiones al esquema, puedan tener la garantía de que serán únicos y no entrarán en
conflicto entre sí. Para extender el esquema en Microsoft Active Directory, Dell recibe OID únicos,
extensiones de nombre únicas e identificaciones de atributos con vínculos únicos para los atributos y las
clases que se agregan al servicio de directorio.
• Extensión de Dell: dell
• OID base de Dell: 1.2.840.113556.1.8000.1280
• Rango de LinkID del RAC: 12070 a 12079
Descripción general sobre las extensiones de esquema
Dell ha extendido el esquema para incluir una propiedad Asociación, Dispositivo y Privilegio. La propiedad
Asociación se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios para
uno o varios dispositivos de RAC. Este modelo proporciona a un administrador la flexibilidad máxima
sobre las distintas combinaciones de usuarios, privilegios de RAC y dispositivos de RAC en la red sin
demasiada complexidad.
Si existen dos CMC en la red que se desean integrar a Active Directory para fines de autentificación y
autorización, es necesario crear al menos un objeto de asociación y un objeto de dispositivo de RAC para
cada CMC. Es posible crear varios objetos de asociación y cada objeto de asociación puede ser vinculado
a cuantos usuarios, grupos de usuarios u objetos de dispositivo de RAC sea necesario. Los usuarios y
objetos de dispositivo de RAC pueden ser miembros de cualquier dominio en la empresa.
Sin embargo, cada objeto de asociación puede ser vinculado (o puede unir usuarios, grupos de usuarios
u objetos de dispositivo de RAC) a un solo objeto de privilegio. Este ejemplo permite que el administrador
controle los privilegios de cada usuario en los CMC específicos.
El objeto del dispositivo de RAC es el vínculo con el firmware de RAC para consultar a Active Directory
con fines de autentificación y autorización. Cuando se agrega un RAC a la red, el administrador debe
163