Users Guide
ZurückzumInhaltsverzeichnis
DRAC/MC mit Microsoft®Active Directory®verwenden
Dell™RemoteAccessController/ModularChassisVersion1.3:Benutzerhandbuch
Es wird ein Verzeichnis-Service verwendet, um eine gemeinsame Datenbank aller zur Regelung von Benutzern, Computern, Druckern usw. auf einem Netzwerk
erforderlichen Informationen aufrecht zu erhalten.
Wenn Ihre Firma die Microsoft Active Directory Service-Software verwendet, kann diese dahingehend konfiguriert werden, dass Sie Zugang zum DRAC/MC
erhalten, wodurch Sie bestehenden Benutzern in der Active Directory-Software DRAC/MC-Benutzerberechtigungenzuteilenunddieseregelnkönnen.Zum
Zugriff auf dem DRAC/MC muss das System Microsoft Windows ®2000 oder das Windows-Server™2003-Betriebssystemausführen.
Active Directory-Schemaerweiterungen
DieDatenvonActiveDirectorykönnenalseineverteilteDatenbankvonAttributenundKlassenbegrifflicherfasstwerden.DieRegeln,welcheDaten
hinzugefügtoderindieDatenbankeingeschlossenwerdenkönnen,sinddasActiveDirectory-Schema. Ein Beispiel einer gespeicherten Klasse ist die
Benutzerklasse. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.FirmenkönnendieActive
Directory-DatenbankumihreeigeneneindeutigenAttributeundKlassenerweitern,umumgebungsspezifischeBedürfnissezuerfüllen.DellhatdasSchema
erweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-AuthentifizierungundAutorisierungeinzuschließen.
Jede/s einem vorhandenen Active Directory-SchemahinzugefügteAttributoderKlasse,mussmiteinereinzigartigenIDgekennzeichnetwerden.Um
industrieweiteindeutigeIDaufrechtzuerhalten,unterhältMicrosofteineDatenbankvonActiveDirectoryObjekt-Bezeichnern (OIDs), so dass Firmen beim
HinzufügenvonErweiterungenzumSchemasicherseinkönnen,dassdieseeindeutigsindundnichtmiteinanderinKonfliktstehen.ZurErweiterungdes
SchemasimActiveDirectoryerhieltDelleindeutigeOIDs,eindeutigeNamenserweiterungenundeindeutigeverknüpfteAttribut-IDsfürunsereAttributeund
Klassen, die in den Verzeichnis-Serviceeingefügtwerden.
Die Dell-Erweiterung ist: dell
Der Grund-OID von Dell ist: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft unterhaltene Active Directory OID-Datenbank kann unter msdn.microsoft.com/certification/ADAcctInfo.asp durch Eingabe unserer
Erweiterung (Dell) angesehen werden.
ÜbersichtderRAC-Schema-Erweiterungen
UmdiegrößteFlexibilitätinderMassevonKundenumgebungenzubieten,bietetDelleineGruppevonObjekten,dievomBenutzerabhängigvonden
gewünschtenErgebnissenkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnung,Gerät,Berechtigungsobjekterweitert.DasZuordnungsobjektwird
zurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Gerätenverwendet.DiesesModell
gewährtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-Gerätenaufdem
Netzwerk,ohnezuvielKomplexitäthinzuzufügen.
Active Directory-Objekt - Übersicht
FürjedesderphysischenRACsaufdemNetzwerk,dasSiezurAuthentifizierungundAutorisierunginActiveDirectoryintegrierenmöchten,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-Geräteobjekterstellen.SiekönnensovieleZuordnungsobjekteerstellen,wiegewünscht,undjedes
Zuordnungsobjekt kann mit beliebig vielen Benutzern, Benutzer-Gruppen, oder RAC-Geräteobjektenverbundenwerden.DieBenutzerundRAC-Geräteobjekte
könnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden (bzw. darf Benutzer, Benutzergruppen, oder RAC-Geräteobjekte
nur mit einem Berechtigungsobjekt verbinden). Dadurch kann der Administrator regeln, welche Benutzer welche Berechtigungen auf spezifischen RAC haben.
Das RAC-GeräteobjektistdieVerknüpfungzurFirmwarevonRACfürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenneinRAC
zumNetzwerkhinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen konfigurieren, so dass Benutzer
AuthentifizierungundAutorisierungmitActiveDirectoryausführenkönnen.DerAdministratorwirdauchdenRACzumindestenseinemZuordnungsobjekt
hinzufügenmüssen,damitBenutzerauthentifiziertwerden.
Abbildung 6-1stelltdar,dassdasZuordnungsobjektdieVerbindungenthält,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
Abbildung 6-1.TypischesSetupfürActiveDirectory-Objekte
Active Directory-Schemaerweiterungen
ÜbersichtderRAC-Schema-Erweiterungen
Active Directory-Objekt - Übersicht
ActiveDirectoryfürdenZugriffaufdenDRAC/MCkonfigurieren
Erweiterung des Active Directory-Schemas
Dell-Erweiterung in das Active Directory
Users and Computers Snap-In installieren
Active Directory Users and Computers Snap-Inöffnen
DRAC/MC-Benutzer und Berechtigungen zu Active Directory
hinzufügen
SSLaufeinemDomänen-Controller aktivieren
Domänen-Controller-Stamm-Zertifizierungsstellenzertifikat
exportieren
Das DRAC/MC Firmware SSL-ZertifikatinalleDomänen-
Controllers Trusted Certificate-Listen importieren
DRAC/MC-konfigurieren
Active Directory zur Anmeldung am DRAC/MC verwenden
HäufiggestellteFragen
HINWEIS: Die DRAC/MC-BenutzeroberflächelässtnurjeweilseineActiveDirectory-Benutzeranmeldung zu.