Users Guide
複数ドメインのシナリオでオブジェクトを設定するときは、次の作業を実行します。
1. ドメインフォレスト機能がネイティブまたは Windows 2003 モードになっていることを確認します。
2. 2 個の関連オブジェクトを AO1(ユニバーサルスコープ)および AO2 として任意のドメインに作成します。 図には、ドメイン 2 のオブジェクトを示します。
3. 2 個の DRAC/MC モジュールを表す RAC デバイスオブジェクトとして、RAC1 と RAC2 を作成します。
4. 特権オブジェクトとして、特権 1 と特権 2 の 2 個を作成し、特権 1 にはすべての特権(システム管理者)、特権 2 にはログイン特権を与えます。
5. ユーザー 1 とユーザー 2 をグループ化してグループ 1 とします。 このグループ 1 のグループスコープは、ユニバーサルであることが必要です。
6. グループ 1 を関連オブジェクト 1(AO1)のメンバに、特権 1 を特権オブジェクトとして AO1 に、そして RAC1、 RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
7. ユーザー 3 をメンバとして関連オブジェクト 2(AO2)に、特権 2 を特権オブジェクトとして AO2 に、そして RAC2 を RAC デバイスとして AO2 に追加します。
DRAC/MC アクセスのための Active Directory の設定
Active Directory を用いて自分の DRAC/MC にアクセスできるようにするには、次の手順を番号順に実行して Active Directory ソフトウェアと DRAC/MC の設定を行います。
1. Active Directory スキーマを拡張します(「Active Directory スキーマの拡張」を参照)。
2. Active Directory ユーザーとコンピュータのスナップインを拡張します(「Active Directory ユーザーとコンピュータのスナップインへの Dell 拡張機能のインストール」 を参照)。
3. DRAC /MC ユーザーとその特権を Active Directory に追加します(「DRAC/MC ユーザーと特権の Active Directory への追加」を参照)。
4. 使用するドメインコントローラのそれぞれについて SSL を有効にします(「ドメインコントローラの SSL の有効化」を参照)。
5. DRAC /MC ウェブインターフェイスまたは racadm CLI のいずれかを使って DRAC/MC Active Directory のプロパティを設定します(「DRAC/MC の設定」を参照)。
Active Directory スキーマの拡張
Active Directory スキーマの拡張を行うと、デルの組織ユニット、スキーマのクラスとアトリビュート、および特権と関連オブジェクトの例が Active Directory スキーマに追加されます。
スキーマを拡張するには、2 つの異なる方法があります。 Dell Schema Extender ユーティリティ、または LDAP Data Interchange Format(LDIF)スクリプトファイルを使用できます。
LDIF ファイルおよび Dell Schema Extender はそれぞれ『Dell OpenManage Systems Management Consoles CD』の次のディレクトリの中にあります。
メモ:DRAC/MC はセキュアな DNS セキュリティ拡張子には対応していません。Active Directory が有効になったネットワークでは、セキュアでない DDNS エントリを受け入れるようにデフォル
トの DNS サーバーを設定すると、DRAC/MC DDNS 機能をサポートできます。
メモ:スキーマの拡張を行う前に、ドメインフォレストのスキーママスター FSMO(Flexible Single Master Operation)役割所有者の スキーマ管理者 特権が必要です。
メモ:LDIF スクリプトファイルを使用すると、デルの組織ユニットは追加されません。