Users Guide
250 CMC ディレクトリサービスの 使用
既存の
Active Directory
スキーマに追加した属性やクラスは、それぞれ固有の
ID
で定義する必要があります。業界全体で一意の
ID
を維持できるよう、
Microsoft
は
Active Directory
オブジェクト識別子(
OID
)のデータベースを
管理しています。
Microsoft
の
Active Directory
でスキーマを拡張するために、
デルは固有の
OID
、固有の名前拡張子、デル固有の属性とクラスに一意に関連付
けた属性
ID
を確立しました。
デルの拡張子:
dell
デルのベース
OID
:
1.2.840.113556.1.8000.1280
RAC LinkID
範囲:
12070–2079
RAC スキーマ拡張の概要
デルは管理者が設定できるプロパティのグループを提供しています。デルの拡張
スキーマには、関連、デバイス、特権などのプロパティが含まれます。
関連プロパティは、特定の特権セットのあるユーザーまたはグループを
1
台また
は複数台の
RAC
デバイスに関連付けます。このモデルでは、ユーザー、
RAC
特
権、およびネットワーク上の
RAC
デバイスを組み合わせる際に最大限の柔軟性が
得られる一方、複雑になり過ぎることはありません。
Active Directory オブジェクトの概要
認証と承認を
Active Directory
と統合したい
CMC
が
2
つネットワーク上にある
場合は、各
CMC
につき少なくとも
1
つの関連オブジェクトと
1
つの
RAC
デバ
イスオブジェクトを作成する必要があります。関連オブジェクトは必要なだけい
くつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグ
ループ、
RAC
デバイスオブジェクトの数にも制限はありません。ユーザーと
RAC
デバイスオブジェクトは、企業内のどのドメインのメンバでもかまいません。
ただし、各関連オブジェクトは
1
つの特権オブジェクトにしかリンクできず、
ユーザー、ユーザーグループ、
RAC
デバイスオブジェクトを
1
つの特権オブジェ
クトにしかリンクできません。この例では、システム管理者
は特定の
CMC
で各
ユーザーの権限を制御できます。
RAC
デバイスオブジェクトは、
Active Directory
に照会して認証と許可を実行
するための
RAC
ファームウェアへのリンクです。
RAC
をネットワークに追加し
た場合、システム管理者は
RAC
とそのデバイスオブジェクトをその
Active
Directory
名で設定して、ユーザーが
Active Directory
で認証と認可を実行でき
るようにする必要があります。さらに、ユーザーが認証できるように、
RAC
を少
なくとも
1
つの関連オブジェクトに追加する必要があります。
図
8-2
は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する
仕組みを示しています。
メモ
:
RAC
特権オブジェクトは
DRAC 4
、
DRAC 5
、および
CMC
に適用されます。