Users Guide

Table Of Contents
Einen CMC-Benutzer deaktivieren
Bei der Verwendung von RACADM müssen Benutzer manuell und individuell deaktiviert werden. Benutzer können nicht über eine
Kongurationsdatei gelöscht werden.
Für das Löschen eines CMC-Benutzers lautet die Syntax wie folgt:
racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i <index>"" racadm config -g
cfgUserAdmin -i 2 -o cfgUserAdminPrivilege 0x0
Eine Null-Kette doppelter Anführungszeichen ("") weist den CMC an, die Benutzerkonguration am angegebenen Index zu entfernen
und auf die ursprünglichen Werkseinstellungen zurückzusetzen.
CMC-Benutzer mit Berechtigungen aktivieren
Um einen Benutzer mit spezischen administrativen Berechtigungen (rollenbasierte Autorität) zu aktivieren:
1. Machen Sie zuerst einen verfügbaren Benutzer-Index mithilfe der Befehlssyntax ausndig:
racadm getconfig -g cfgUserAdmin -i <index>
2. Geben Sie die folgenden Befehle mit dem neuen Benutzernamen und dem neuen Kennwort ein.
racadm config -g cfgUserAdmin -o
cfgUserAdminPrivilege -i <index> <user privilege bitmask value>
ANMERKUNG: Eine Liste gültiger Bit-Maskenwerte für spezische Benutzerberechtigungen nden Sie im
Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(RACADM-
Befehlszeilen-Referenzhandbuch für Chassis Management Controller für Dell PowerEdge M1000e), verfügbar unter
dell.com/support/manuals. Der Standard-Berechtigungswert ist 0, was darauf hinweist, dass der Benutzer über
keine aktivierten Berechtigungen verfügt.
Kongurieren von Active Directory-Benutzern
Wenn Ihre Firma die Microsoft Active Directory-Software verwendet, kann die Software so konguriert werden, dass sie Zugri auf
CMC bietet. Sie können dann bestehenden Benutzern im Verzeichnisdienst CMC-Benutzerberechtigungen erteilen und diese
steuern. Das ist eine lizenzierte Funktion.
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von CMC-Benutzern wird auf den Microsoft
Windows 2000- und Windows-Server 2003-Betriebssystemen unterstützt. Active Directory über IPv6 und IPv4 wird nur
auf Windows 2008 unterstützt.
Sie können die Benutzerauthentizierung über Active Directory kongurieren, um sich am CMC anzumelden. Rollenbasierte Autorität
kann bereitgestellt werden, die es einem Administrator ermöglicht, spezische Berechtigungen für jeden Benutzer zu kongurieren.
Unterstützte Active Directory-Authentizierungsmechanismen
Sie können mit Active Directory den Benutzerzugri auf CMC mittels zweier Methoden denieren:
Die Standardschemalösung, die nur Microsoft-Standard-Active Directory-Gruppenobjekte verwendet.
Lösung Erweitertes Schema, die über benutzerdenierte Active Directory-Objekte verfügt. Alle Zugrissteuerungsobjekte
werden im Active Directory verwahrt. Bei der Konguration des Benutzerzugangs auf verschiedenen CMCs mit
unterschiedlichen Ebenen der Benutzerberechtigung besteht maximale Flexibilität.
Zugehöriger Link
Übersicht des Standardschema-Active Directory
Übersicht über Active Directory mit erweitertem Schema
Übersicht des Standardschema-Active Directory
Wie in der folgenden Abbildung dargestellt, erfordert die Verwendung des Standardschemas für die Active Directory-Integration die
Konguration unter Active Directory und unter CMC.
137