Users Guide
Cependant, chaque objet Association ne peut être lié (ou ne peut lier des utilisateurs, des groupes d'utilisateurs ou des objets
Périphérique RAC) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de l'utilisateur sur
des CMC donnés.
L'objet Périphérique RAC est le lien que le logiciel RAC utilise pour envoyer à Active Directory des requêtes d'authentification et
d'autorisation. Lorsqu'un RAC est ajouté au réseau, l'administrateur doit configurer ce RAC et son objet Périphérique avec le nom de son
annuaire Active Directory, afin que les utilisateurs puissent employer l'authentification et l'autorisation Active Directory. L'administrateur
doit également ajouter le RAC à au moins un objet Association pour permettre l'authentification des utilisateurs.
REMARQUE : L'objet Privilège RAC s'applique au contrôleur CMC.
Vous pouvez créer un nombre illimité (ou aussi faible que vous le souhaitez) d'objets Association. Cependant, vous devez créer au moins
un objet Association et disposer d'un objet Périphérique RAC pour chaque RAC (CMC) du réseau à intégrer à Active Directory.
L'objet Association permet de créer un nombre quelconque d'utilisateurs, de groupes et d'objets Périphérique RAC. Toutefois, l'objet
Association contient un seul objet Privilège pour chaque objet Association. L'objet Association connecte les Utilisateurs possédant des
Privilèges sur les RAC (CMC).
De plus, vous pouvez configurer des objets Active Directory dans un même domaine ou dans plusieurs domaines. Par exemple, vous
disposez de deux contrôleurs CMC (RAC 1 et RAC 2) et de trois utilisateurs Active Directory existants (utilisateur 1, utilisateur 2 et
utilisateur 3). Vous souhaitez attribuer à l'utilisateur 1 et à l'utilisateur 2 un privilège Administrateur sur les deux contrôleurs CMC, et
donner à l'utilisateur 3 le privilège Connexion sur la carte RAC 2.
Lors de l'ajout de groupes universels de domaines distincts, créez un objet Association avec une étendue universelle. Les objets
Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes locaux de domaines et ils ne fonctionnent pas avec les
groupes universels des autres domaines.
Pour configurer les objets pour le scénario de domaine unique :
1. Créez deux objets Association.
2. Créez deux objets Périphérique RAC, RAC1 et RAC2, pour représenter les deux CMC.
3. Créez deux objets Privilège, Priv1 et Priv2 ; Priv1 disposant de tous les privilèges (administrateur) et Priv2 disposant des privilèges
d'ouverture de session.
4. Groupez Utilisateur1 et Utilisateur2 dans le Groupe1.
5. Ajoutez Groupe1 comme membre de l'objet Association 1 (A01), Priv1 comme objet Privilège dans A01, et RAC1 et RAC2 comme
périphériques RAC dans A01.
6. Ajoutez Utilisateur3 comme membre de l'objet Association 2 (A02), Priv2 comme objet Privilège dans A02 et RAC2 comme
périphérique RAC dans A02.
Pour configurer les objets pour le scénario de domaines multiples :
1. Vérifiez que la fonction de forêt de domaines est en mode natif ou Windows 2003.
2. Créez deux objets Association, nommés A01 (étendue Universel) et A02, dans n'importe quel domaine. La figure « Configuration des
objets Active Directory dans plusieurs domaines » montre les objets de Domaine2.
3. Créez deux objets Périphérique RAC, RAC1 et RAC2, pour représenter les deux CMC.
4. Créez deux objets Privilège, Priv1 et Priv2 ; Priv1 disposant de tous les privilèges (administrateur) et Priv2 disposant des privilèges
d'ouverture de session.
5. Placez utilisateur1 et utilisateur2 dans Groupe1. L'étendue de Groupe1 doit être Universel.
6. Ajoutez Groupe1 comme membre de l'objet Association 1 (A01), Priv1 comme objet Privilège dans A01, et RAC1 et RAC2 comme
périphériques RAC dans A01.
7. Ajoutez Utilisateur3 comme membre de l'objet Association 2 (A02), Priv2 comme objet Privilège dans A02 et RAC2 comme
périphérique RAC dans A02.
Configuration du schéma étendu Active Directory
Pour configurer Active Directory afin qu'il accède à CMC :
1. Développez le schéma d'Active Directory.
2. Développez le snap-in Utilisateurs et ordinateurs Active Directory.
3. Ajoutez des utilisateurs CMC et leurs privilèges à Active Directory.
4. Activez SSL sur chaque contrôleur de domaine.
5. Définissez les propriétés Active Directory du contrôleur CMC en utilisant l'interface Web ou RACADM.
134
Configuration des comptes et des privilèges des utilisateurs