Users Guide

Solución de Esquema extendido que tiene objetos de Active Directory personalizados proporcionados por Dell. Todos los objetos de
control de acceso se mantienen en Active Directory. Proporciona una exibilidad máxima a la hora de congurar el acceso de usuario en
distintas CMC con niveles de privilegios variados.
Descripción general del esquema estándar de Active Directory
Como se muestra en la gura a continuación, el uso del esquema estándar para la integración de Active Directory requiere una
conguración tanto en Active Directory como en la CMC.
En Active Directory, se utiliza un objeto de grupo estándar como grupo de funciones. Un usuario con acceso a la CMC es miembro del
grupo de funciones. Para dar a este usuario acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su nombre de
dominio se deben congurar en la tarjeta especíca de la CMC. La función y el nivel de privilegio se denen en cada tarjeta CMC y no en
Active Directory. Puede congurar hasta cinco grupos de funciones en cada CMC. La siguiente tabla muestra los privilegios
predeterminados del grupo de funciones.
Tabla 23. : Privilegios predeterminados del grupo de funciones
Grupo de
funciones
Nivel predeterminado de
privilegios
Permisos otorgados Máscara de bits
1 Ninguno
Usuario con acceso a la CMC
Administrador de conguración del chasis
Administrador de conguración de usuarios
Administrador de borrado de registros
Administrador de control del chasis (comandos de
alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de comandos de depuración
Administrador de red Fabric A
0x00000f
2 Ninguno
Usuario con acceso a la CMC
Administrador de borrado de registros
Administrador de control del chasis (comandos de
alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de red Fabric A
0x00000ed9
3 Ninguno Usuario con acceso a la CMC 0x00000001
4 Ninguno Sin permisos asignados 0x00000000
5 Ninguno Sin permisos asignados 0x00000000
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM.
NOTA: Para obtener más información sobre los privilegios de usuario, consulte Tipos de usuarios.
Conguración de cuentas de usuario y privilegios 143