Users Guide
• Solución de Esquema extendido que tiene objetos de Active Directory personalizados proporcionados por Dell. Todos los objetos de
control de acceso se mantienen en Active Directory. Proporciona una exibilidad máxima a la hora de congurar el acceso de usuario en
distintas CMC con niveles de privilegios variados.
Descripción general del esquema estándar de Active Directory
Como se muestra en la gura a continuación, el uso del esquema estándar para la integración de Active Directory requiere una
conguración tanto en Active Directory como en la CMC.
En Active Directory, se utiliza un objeto de grupo estándar como grupo de funciones. Un usuario con acceso a la CMC es miembro del
grupo de funciones. Para dar a este usuario acceso a una tarjeta especíca de la CMC, el nombre del grupo de funciones y su nombre de
dominio se deben congurar en la tarjeta especíca de la CMC. La función y el nivel de privilegio se denen en cada tarjeta CMC y no en
Active Directory. Puede congurar hasta cinco grupos de funciones en cada CMC. La siguiente tabla muestra los privilegios
predeterminados del grupo de funciones.
Tabla 23. : Privilegios predeterminados del grupo de funciones
Grupo de
funciones
Nivel predeterminado de
privilegios
Permisos otorgados Máscara de bits
1 Ninguno
• Usuario con acceso a la CMC
• Administrador de conguración del chasis
• Administrador de conguración de usuarios
• Administrador de borrado de registros
• Administrador de control del chasis (comandos de
alimentación)
• Administrador del servidor
• Usuario de alertas de prueba
• Administrador de comandos de depuración
• Administrador de red Fabric A
0x00000f
2 Ninguno
• Usuario con acceso a la CMC
• Administrador de borrado de registros
• Administrador de control del chasis (comandos de
alimentación)
• Administrador del servidor
• Usuario de alertas de prueba
• Administrador de red Fabric A
0x00000ed9
3 Ninguno Usuario con acceso a la CMC 0x00000001
4 Ninguno Sin permisos asignados 0x00000000
5 Ninguno Sin permisos asignados 0x00000000
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM.
NOTA: Para obtener más información sobre los privilegios de usuario, consulte Tipos de usuarios.
Conguración de cuentas de usuario y privilegios 143