Users Guide
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schema hinzugefügt wird, muss mit einer eindeutigen ID
deniert werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active Directory-
Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und ergeben keine
Konikte. Um das Schema im Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs (Namenserweiterungen) und eindeutig
verlinkte Attribut-IDs für die Attribute und Klassen erhalten, die dem Verzeichnisdienst hinzugefügt werden.
• Dell-Erweiterung: dell
• Grund-OID von Dell: 1.2.840.113556.1.8000.1280
• RACLinkID-Bereich:12070 to 12079
Übersicht über die Schemaerweiterungen
Dell hat das Schema um Zuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die Zuordnungseigenschaft wird zur
Verknüpfung der Benutzer oder Gruppen mit einem spezischen Satz an Berechtigungen für ein oder mehrere RAC-Geräte verwendet.
Dieses Modell ist unkompliziert und gibt dem Administrator höchste Flexibilität bei der Verwaltung verschiedener Benutzergruppen, RAC-
Berechtigungen und RAC-Geräten im Netzwerk.
Wenn zwei CMCs im Netzwerk vorhanden sind, die Sie mit Active Directory für die Authentizierung und Autorisierung integrieren wollen,
müssen Sie mindestens ein Zuordnungsobjekt und ein RAC-Geräteobjekt für jeden CMC erstellen. Sie können verschiedene
Zuordnungsobjekte erstellen, wobei jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen oder RAC-
Geräteobjekten verbunden werden kann. Die Benutzer und RAC-Geräteobjekte können Mitglieder beliebiger Domänen im Unternehmen
sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verbunden werden (bzw. jedes Zuordnungsobjekt kann Benutzer,
Benutzergruppen oder RAC-Geräteobjekte verbinden). Dieses Beispiel ermöglicht es dem Administrator, die Berechtigungen jedes
Benutzers über spezielle CMCs zu steuern.
Das RAC-Geräteobjekt ist die Verknüpfung zur RAC-Firmware für die Active Directory-Abfrage zur Authentizierung und Autorisierung.
Wenn ein RAC dem Netzwerk hinzugefügt wird, muss der Administrator den RAC und sein Geräteobjekt mit seinem Active Directory-
Namen so kongurieren, dass Benutzer Authentizierung und Genehmigung bei Active Directory ausführen können. Der Administrator muss
außerdem auch mindestens einen RAC zum Zuordnungsobjekt hinzufügen, damit Benutzer Authentizierungen vornehmen können.
Die folgende Abbildung zeigt, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentizierung und
Genehmigung erforderlich ist.
ANMERKUNG
: Das RAC-Berechtigungsobjekt gilt für DRAC 4, DRAC 5 und CMC.
Sie können eine beliebige Anzahl an Zuordnungsobjekten erstellen. Es ist jedoch erforderlich, dass Sie mindestens ein Zuordnungsobjekt
erstellen, und Sie müssen ein RAC-Geräteobjekt für jedes RAC (CMC) auf dem Netzwerk haben, das mit dem Active Directory integriert
werden soll.
156
Benutzerkonten und Berechtigungen kongurieren