Users Guide

Extensions de schéma Active Directory
Les données Active Directory constituent une base de données distribuée d'attributs et de classes. Le schéma Active Directory
inclut les règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. L'une des
classes stockées dans la base de données est la classe Utilisateur. Les attributs de cette classe peuvent être par exemple le prénom
de l'utilisateur, son nom de famille, son numéro de téléphone, etc.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des
besoins spécifiques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentification et de
l'autorisation de la gestion à distance dans Active Directory.
Chaque attribut (ou classe) ajouté à un schéma Active Directory existant doit être défini avec un ID unique. Pour gérer les ID
uniques sur l'ensemble du marché, Microsoft gère une base de données d'identificateurs d'objet Active Directory (OID) pour que,
lorsque les entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en
conflit. Pour étendre le schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom
uniques et des ID d'attribut liés de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
Extension Dell : dell
OID de base Dell : 1.2.840.113556.1.8000.1280
Plage d'ID de lien RAC : 12070 à 12079
GUID-C78F7453-7150-43AF-A147-D7FDD66D8925
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spécifiques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de
périphériques RAC sur le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentification et l'autorisation, créez au moins un
objet Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à
autant d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique RAC que vous le souhaitez. Les utilisateurs et les objets
Périphérique RAC peuvent être membres de n'importe quel domaine dans l'entreprise.
Cependant, chaque objet Association ne peut être lié (ou ne peut lier des utilisateurs, des groupes d'utilisateurs ou des objets
Périphérique RAC) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de
l'utilisateur sur des CMC donnés.
L'objet Périphérique RAC est le lien que le logiciel RAC utilise pour envoyer à Active Directory des requêtes d'authentification et
d'autorisation. Lorsqu'un RAC est ajouté au réseau, l'administrateur doit configurer ce RAC et son objet Périphérique avec le nom de
son annuaire Active Directory, afin que les utilisateurs puissent employer l'authentification et l'autorisation Active Directory.
L'administrateur doit également ajouter le RAC à au moins un objet Association pour permettre l'authentification des utilisateurs.
L'illustration suivante montre que l'objet Association fournit la connexion nécessaire à l'authentification et l'autorisation.
REMARQUE : L'objet Privilège RAC s'applique à DRAC 4, DRAC 5 et CMC.
Vous pouvez créer un nombre illimité (ou aussi faible que vous le souhaitez) d'objets Association. Cependant, vous devez créer au
moins un objet Association et disposer d'un objet Périphérique RAC pour chaque RAC (CMC) du réseau à intégrer à Active
Directory.
144