Users Guide
ZurückzumInhaltsverzeichnis
DRAC 4 mit Microsoft
®
Active Directory verwenden
Dell™RemoteAccessController4Firmware-Version 1.30:
Benutzerhandbuch
Ein Verzeichnisdienst wird verwendet, um eine allgemeine Datenbank aller Informationen aufrechtzuerhalten, die erforderlich sind, um Benutzer, Computer,
Drucker etc. auf einem Netzwerk zu kontrollieren.
Wenn Ihre Firma die Microsoft Active Directory-Servicesoftware verwendet, kann sie konfiguriert werden, um Ihnen Zugriff auf den DRAC 4 zu geben, was
Ihnenermöglicht,DRAC4-Benutzerberechtigungen zu Ihren existierenden Benutzern in Ihrer Active Directory-Softwarehinzuzufügenundzukontrollieren.
Active Directory-Schema-Verlängerungen
Die Active Directory-Datenkönneneinfacherklärt,alseineverteilteDatenbankvonAttributenundKlassenbegrifflichgefasstwerden.DieRegelndafür,welche
DatenhinzugefügtoderindieDatenbankeingeschlossenwerdenkönnen,istdasActiveDirectory-Schema. Ein Beispiel einer Klasse, die gespeichert wird, ist
die Benutzerklasse. Einige Beispiel-AttributederBenutzerklassekönntenderVornamedesBenutzers,Nachname,Telefonnummerundsoweitersein.Firmen
könnendieActiveDirectory-Datenbankerweitern,indemsieihreeigeneneinzigartigenAttributeundKlassenhinzufügen,umUmgebungsspezifische
Bedürfnissezulösen.Dell™hatdasSchemaerweitert,umdienotwendigenÄnderungenzurUnterstützungvonRemote-Management-Authentisierung und -
Genehmigungeinzuschließen.
Jede(s) Attribut oder Klasse, die einem existierenden Active Directory-Schemahinzugefügtwird,mussmiteinereinzigartigenIDdefiniertwerden.Um
einzigartigeIDsinnerhalbderIndustrieaufrechtzuerhalten,erhältMicrosofteineDatenbankvonActiveDirectory-Objektbezeichnern aufrecht, sodass es
garantiertist,dasshinzugefügteVerlängerungendesSchemaseinzigartigistundnichtmiteinanderinKonfliktstehen.UmdasSchemaimActiveDirectoryvon
Microsoftzuerweitern,erhieltDelleinzigartigeOIDs,einzigartigeNamensverlängerungenundeinzigartigeverbundeneAttribut-IDsfürunsereAttributeund
Klassen,diedemVerzeichnisdiensthinzugefügtwerden.
VerlängerungvonDellist:dell
Basis von Dell OID ist: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft aufrechterhaltene Datenbank von Active Directory-OIDs kann unter http://msdn.microsoft.com/certification/ADAcctInfo.asp eingesehen
werden,indemunsereVerlängerungDelleingegebenwird.
ÜbersichtvonRAC-Schema-Verlängerungen
UmdiegrößteFlexibilitätinderVielzahlvonKundenumgebungenzubieten,bietetDelleineGruppevonObjekten,dievomBenutzerabhängigvonden
gewünschtenErgebnissenkonfiguriertwerdenkönnen.DellhatdasSchemaerweitert,umeinZuordungs-, Geräte- undBerechtigungsobjekteinzuschließen.
Das Zuordungsobjekt wird verwendet, um die Benutzer oder Gruppen mit einem spezifischen Satz von Berechtigungen mit einem oder mehreren RAC-Geräten
zuverbinden.DiesesModellbietetmaximaleFlexibilitätfürdenAdministratorüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und
RAC-GerätenaufdemNetzwerk,ohnezuvielKomplexitäthinzuzufügen.
ObjektübersichtdesActiveDirectory
FürjedenderphysischenRACsaufdemNetzwerk,denSiemitdemActiveDirectoryfürdieAuthentisierungundGenehmigungintegrierenwollen,müssenSie
mindestens ein Zuordungsobjekt und ein RAC-Geräteobjekterstellen.SiekönnensovieleZuordnungsobjekteerstellenwieSiemöchtenundjedes
Zuordnungsobjekt kann mit sovielen Benutzern, Gruppen von Benutzern oder RAC-Geräteobjektenwiegewünscht,verbundenwerdenkann.DieBenutzerund
RAC-GeräteobjektekönnenMitgliederjederDomäneimUnternehmensein.
Jedoch kann jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden (oder, kann Benutzer, Gruppen von Benutzern oder RAC-
Geräteobjekteverbinden).DadurchkanneinAdministratorkontrollieren,welcheBenutzerwelcheBerechtigungenaufbestimmtenRACshaben.
Das RAC-GeräteobjektistdieVerbindungzurRAC-Firmware,umActiveDirectoryfürdieAuthentisierungundAutorisierungzufragen.WenneinRACzum
Netzwerkhinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer
AuthentisierungundGenehmigungmitdemActiveDirectoryausführenkönnen.DerAdministratormussauchdenRACzumindestenseinemZuordungsobjekt
hinzufügen,damitdieBenutzerauthentisierenkönnen.
Abbildung 5-1illustriert,dassdasZuordungsobjektdieVerbindung,diefüralleAuthentisierungundGenehmigungerforderlichisterstellt.
Abbildung 5-1.TypischesSetupfürActiveDirectory-Objekte
Active Directory-Schema-Verlängerungen
ÜbersichtvonRAC-Schema-Verlängerungen
ObjektübersichtdesActiveDirectory
Active Directory konfigurieren um auf Ihren DRAC 4 zuzugreifen
Erweiterung des Active Directory-Schemas
Dell Erweiterung auf die Active Directory-Benutzer und das Computer-Snap-In
installieren
DRAC 4-Benutzer und -Berechtigungen zum Active Directory
hinzufügen
SSLaufeinemDomänen-Controller aktivieren
DRAC 4 konfigurieren
Active Directory verwenden, um zum sich beim DRAC 4 anzumelden
HäufiggestellteFragen
ANMERKUNG: Die Verwendung von Active Directory um DRAC 4-Benutzer anzuerkennen, wird auf den Microsoft Windows®2000- und Windows-
Server™2003-Betriebssystemenunterstützt.