Users Guide
La conguration du schéma standard d'Active Directory CMC est terminée.
Conguration d'Active Directory avec le schéma standard à l'aide de l'interface RACADM
Pour congurer l'annuaire Active Directory CMC avec le schéma standard en utilisant RACADM :
1. Ouvrez une console texte série/Telnet/SSH d'accès à CMC et entrez :
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g
cfgActiveDirectory -o cfgADType 2 racadm config -g cfgActiveDirectory -o
cfgADRootDomain <fully qualified root domain name> racadm config -g cfgStandardSchema -
i <index> -o cfgSSADRoleGroupName <common name of the role group> racadm config -g
cfgStandardSchema -i <index>-o cfgSSADRoleGroupDomain <fully qualified domain name>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <Bit mask
number for specific user permissions> racadm sslcertupload -t 0x2 -f <ADS root CA
certificate> racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
REMARQUE : Pour les valeurs de numéro de masque binaire, consultez le chapitre Propriétés de la base de données
du
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guide
de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e.
2. Spéciez un serveur DNS à l'aide de l'une des options suivantes :
• Si DHCP est activé sur le CMC et que vous voulez utiliser l'adresse DNS obtenue automatiquement par le serveur DHCP,
entrez la commande suivante :
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
• Si le protocole DHCP est désactivé sur CMC ou que vous voulez entrer manuellement l'adresse IP DNS, entrez les
commandes suivantes :
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g
cfgLanNetworking -o cfgDNSServer1 <primary DNS IP address> racadm config -g
cfgLanNetworking -o cfgDNSServer2 <secondary DNS IP address>
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory constituent une base de données distribuée d'attributs et de classes. Le schéma Active Directory inclut
les règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. L'une des classes
stockées dans la base de données est la classe Utilisateur. Les attributs de cette classe peuvent être par exemple le prénom de
l'utilisateur, son nom de famille, son numéro de téléphone, etc.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des
besoins spéciques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentication et de
l'autorisation de la gestion à distance dans Active Directory.
Chaque attribut (ou classe) ajouté à un schéma Active Directory existant doit être déni avec un ID unique. Pour gérer les ID uniques
sur l'ensemble du marché, Microsoft gère une base de données d'identicateurs d'objet Active Directory (OID) pour que, lorsque les
entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en conit. Pour
étendre le schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom uniques et des
ID d'attribut liés de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
• Extension Dell : dell
• OID de base Dell : 1.2.840.113556.1.8000.1280
• Plage d'ID de lien RAC : 12070 à 12079
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spéciques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de
périphériques RAC sur le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentication et l'autorisation, créez au moins un
objet Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à
137