Users Guide
Conguration d'Active Directory avec le schéma standard à l'aide de
l'interface RACADM
Pour congurer l'annuaire Active Directory CMC avec le schéma standard en utilisant RACADM :
1 Ouvrez une console texte série/Telnet/SSH d'accès à CMC et entrez :
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g cfgActiveDirectory -o
cfgADType 2 racadm config -g cfgActiveDirectory -o cfgADRootDomain <fully qualified root
domain name> racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <common
name of the role group> racadm config -g cfgStandardSchema -i <index>-o
cfgSSADRoleGroupDomain <fully qualified domain name> racadm config -g cfgStandardSchema -i
<index> -o cfgSSADRoleGroupPrivilege <Bit mask number for specific user permissions> racadm
sslcertupload -t 0x2 -f <ADS root CA certificate> racadm sslcertdownload -t 0x1 -f <RAC SSL
certificate>
REMARQUE : Pour les valeurs de numéro de masque binaire, consultez le chapitre Propriétés de la base de données du
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guide de référence
de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e.
2 Spéciez un serveur DNS à l'aide de l'une des options suivantes :
• Si DHCP est activé sur le CMC et que vous voulez utiliser l'adresse DNS obtenue automatiquement par le serveur DHCP, entrez la
commande suivante :
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
• Si le protocole DHCP est désactivé sur CMC ou que vous voulez entrer manuellement l'adresse IP DNS, entrez les commandes
suivantes :
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g
cfgLanNetworking -o cfgDNSServer1 <primary DNS IP address> racadm config -g
cfgLanNetworking -o cfgDNSServer2 <secondary DNS IP address>
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory constituent une base de données distribuée d'attributs et de classes. Le schéma Active Directory inclut les
règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. L'une des classes stockées dans
la base de données est la classe Utilisateur. Les attributs de cette classe peuvent être par exemple le prénom de l'utilisateur, son nom de
famille, son numéro de téléphone, etc.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des besoins
spéciques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentication et de l'autorisation
de la gestion à distance dans Active Directory.
Chaque attribut (ou classe) ajouté à un schéma Active Directory existant doit être déni avec un ID unique. Pour gérer les ID uniques sur
l'ensemble du marché, Microsoft gère une base de données d'identicateurs d'objet Active Directory (OID) pour que, lorsque les entreprises
ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en conit. Pour étendre le schéma
dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom uniques et des ID d'attribut liés de
manière unique pour les attributs et les classes ajoutés au service d'annuaire :
• Extension Dell : dell
• OID de base Dell : 1.2.840.113556.1.8000.1280
• Plage d'ID de lien RAC : 12070 à 12079
Conguration
des comptes et des privilèges des utilisateurs 155