Users Guide

IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
REMARQUE : Le serveur de catalogue global est uniquement nécessaire pour le schéma standard lorsque les comptes
d'utilisateur et les groupes de rôles se trouvent dans des domaines différents. S'il existe plusieurs domaines, seul le groupe
Universel peut être utilisé.
REMARQUE : Le nom de domaine complet qualifié ou l'adresse IP que vous spécifiez dans ce champ doit correspondre au champ
Objet ou Autre nom de l'objet de votre certificat de contrôleur de domaine si la validation de certificat est activée.
Pour désactiver la validation de certificat durant l'établissement de liaison SSL, entrez la commande RACADM suivante :
Utilisation de la commande config : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
Dans ce cas, il n'est pas nécessaire de téléverser le certificat CA (Certificate Authority).
Pour désactiver la validation de certificat au cours de la négociation SSL (facultatif) :
Utilisation de la commande config : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser le certificat d'autorité de certification en utilisant la commande RACADM suivante :
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
REMARQUE : Si la validation de certificat est activée, définissez les adresses de serveur de contrôleur de domaine et le nom de
domaine complet qualifié du catalogue global. Vérifiez que le service DNS est correctement configuré.
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient les
règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. La classe Utilisateur est un
exemple de classe stockée dans la base de données. Le prénom, le nom, le numéro de téléphone, etc., sont des exemples d'attributs de
cette classe.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des
besoins spécifiques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentification et de
l'autorisation de la gestion à distance dans Active Directory.
Chaque attribut ou chaque classe ajoutés à un schéma Active Directory existant doivent être définis avec un ID unique. Pour maintenir
l'unicité des ID dans le secteur, Microsoft gère une base de données d'identificateurs d'objet Active Directory (OID) pour que, lorsque les
entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en conflit. Pour étendre le
schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom uniques et des ID d'attribut liés
de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
Extension Dell : dell
OID de base Dell : 1.2.840.113556.1.8000.1280
Plage d'ID de lien RAC : 12070 à 12079
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spécifiques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de périphériques RAC sur
le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentification et l'autorisation, créez au moins un objet
Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à autant
d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique RAC que vous le souhaitez. Les utilisateurs et les objets Périphérique RAC
peuvent être membres de n'importe quel domaine dans l'entreprise.
Configuration des comptes et des privilèges des utilisateurs
133