Users Guide

racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
REMARQUE : Si la validation de certicat est activée, dénissez les adresses de serveur de contrôleur de domaine
et le nom de domaine complet qualié du catalogue global. Vériez que le service DNS est correctement conguré.
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient les
règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. La classe Utilisateur est un
exemple de classe stockée dans la base de données. Le prénom, le nom, le numéro de téléphone, etc., sont des exemples d'attributs
de cette classe.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des
besoins spéciques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentication et de
l'autorisation de la gestion à distance dans Active Directory.
Chaque attribut ou chaque classe ajoutés à un schéma Active Directory existant doivent être dénis avec un ID unique. Pour
maintenir l'unicité des ID dans le secteur, Microsoft gère une base de données d'identicateurs d'objet Active Directory (OID) pour
que, lorsque les entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en
conit. Pour étendre le schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom
uniques et des ID d'attribut liés de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
Extension Dell : dell
OID de base Dell : 1.2.840.113556.1.8000.1280
Plage d'ID de lien RAC : 12070 à 12079
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spéciques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de
périphériques RAC sur le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentication et l'autorisation, créez au moins un
objet Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à
autant d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique RAC que vous le souhaitez. Les utilisateurs et les objets
Périphérique RAC peuvent être membres de n'importe quel domaine dans l'entreprise.
Cependant, chaque objet Association ne peut être lié (ou ne peut lier des utilisateurs, des groupes d'utilisateurs ou des objets
Périphérique RAC) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de
l'utilisateur sur des CMC donnés.
L'objet Périphérique RAC est le lien que le logiciel RAC utilise pour envoyer à Active Directory des requêtes d'authentication et
d'autorisation. Lorsqu'un RAC est ajouté au réseau, l'administrateur doit congurer ce RAC et son objet Périphérique avec le nom de
son annuaire Active Directory, an que les utilisateurs puissent employer l'authentication et l'autorisation Active Directory.
L'administrateur doit également ajouter le RAC à au moins un objet Association pour permettre l'authentication des utilisateurs.
REMARQUE : L'objet Privilège RAC s'applique au contrôleur CMC.
Vous pouvez créer un nombre illimité (ou aussi faible que vous le souhaitez) d'objets Association. Cependant, vous devez créer au
moins un objet Association et disposer d'un objet Périphérique RAC pour chaque RAC (CMC) du réseau à intégrer à Active Directory.
L'objet Association permet de créer un nombre quelconque d'utilisateurs, de groupes et d'objets Périphérique RAC. Toutefois, l'objet
Association contient un seul objet Privilège pour chaque objet Association. L'objet Association connecte les Utilisateurs possédant
des Privilèges sur les RAC (CMC).
De plus, vous pouvez congurer des objets Active Directory dans un même domaine ou dans plusieurs domaines. Par exemple, vous
disposez de deux contrôleurs CMC (RAC 1 et RAC 2) et de trois utilisateurs Active Directory existants (utilisateur 1, utilisateur 2 et
utilisateur 3). Vous souhaitez attribuer à l'utilisateur 1 et à l'utilisateur 2 un privilège Administrateur sur les deux contrôleurs CMC, et
donner à l'utilisateur 3 le privilège Connexion sur la carte RAC 2.
131