Users Guide
Lors de l'ajout de groupes universels de domaines distincts, créez un objet Association avec une étendue universelle. Les objets
Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes locaux de domaines et ils ne fonctionnent pas
avec les groupes universels des autres domaines.
Pour congurer les objets pour le scénario de domaine unique :
1. Créez deux objets Association.
2. Créez deux objets Périphérique RAC, RAC1 et RAC2, pour représenter les deux CMC.
3. Créez deux objets Privilège, Priv1 et Priv2 ; Priv1 disposant de tous les privilèges (administrateur) et Priv2 disposant des
privilèges d'ouverture de session.
4. Groupez Utilisateur1 et Utilisateur2 dans le Groupe1.
5. Ajoutez Groupe1 comme membre de l'objet Association 1 (A01), Priv1 comme objet Privilège dans A01, et RAC1 et RAC2 comme
périphériques RAC dans A01.
6. Ajoutez Utilisateur3 comme membre de l'objet Association 2 (A02), Priv2 comme objet Privilège dans A02 et RAC2 comme
périphérique RAC dans A02.
Pour congurer les objets pour le scénario de domaines multiples :
1. Vériez que la fonction de forêt de domaines est en mode natif ou Windows 2003.
2. Créez deux objets Association, nommés A01 (étendue Universel) et A02, dans n'importe quel domaine. La gure « Conguration
des objets Active Directory dans plusieurs domaines » montre les objets de Domaine2.
3. Créez deux objets Périphérique RAC, RAC1 et RAC2, pour représenter les deux CMC.
4. Créez deux objets Privilège, Priv1 et Priv2 ; Priv1 disposant de tous les privilèges (administrateur) et Priv2 disposant des
privilèges d'ouverture de session.
5. Placez utilisateur1 et utilisateur2 dans Groupe1. L'étendue de Groupe1 doit être Universel.
6. Ajoutez Groupe1 comme membre de l'objet Association 1 (A01), Priv1 comme objet Privilège dans A01, et RAC1 et RAC2 comme
périphériques RAC dans A01.
7. Ajoutez Utilisateur3 comme membre de l'objet Association 2 (A02), Priv2 comme objet Privilège dans A02 et RAC2 comme
périphérique RAC dans A02.
Conguration du schéma étendu Active Directory
Pour congurer Active Directory an qu'il accède à CMC :
1. Développez le schéma d'Active Directory.
2. Développez le snap-in Utilisateurs et ordinateurs Active Directory.
3. Ajoutez des utilisateurs CMC et leurs privilèges à Active Directory.
4. Activez SSL sur chaque contrôleur de domaine.
5. Dénissez les propriétés Active Directory du contrôleur CMC en utilisant l'interface Web ou RACADM.
Extension du schéma Active Directory
L'extension du schéma Active Directory ajoute une unité organisationnelle Dell, des classes et des attributs de schéma, des exemples
de privilèges et des objets Association au schéma Active Directory. Avant d'étendre le schéma, vériez que vous disposez des
privilèges d'administration de schéma dans le rôle de propriétaire FSMO (Flexible Single Master Operation) du contrôleur de domaine
principal dans la forêt de domaines.
Vous pouvez étendre votre schéma en utilisant l'une des méthodes suivantes :
• utilitaire Dell Schema Extender ;
• chier script LDIF.
Si vous utilisez le chier script LDIF, l'unité organisationnelle Dell n'est pas ajoutée au schéma.
Les chiers LDIF et Dell Schema Extender se trouvent sur votre DVD Dell Systems Management Tools and Documentation dans les
répertoires respectifs suivants :
• DVDdrive:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Files
• <lecteur DVD>:\SYSMGMT\ManagementStation\support\OMActiveDirector y_Tools\Remote_Management_Advanced
\Schema Extender
132