Users Guide
Active Directory-Datenbankerweitern,indemsieihreeigeneneinzigartigenAttributeundKlassenhinzufügen,umUmgebungsspezifischeBedürfnissezulösen.
DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-Authentifizierung und Autorisierung
einzuschließen.
Jede(s) Attribut oder Klasse, das/die einem existierenden Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
einzigartigeIDsinnerhalbderIndustrieaufrechtzuerhalten,erhältMicrosofteineDatenbankvonActiveDirectory-Objektbezeichnern aufrecht, sodass es
garantiertist,dasshinzugefügteVerlängerungendesSchemaseinzigartigistundnichtmiteinanderinKonfliktstehen.UmdasSchemaimActiveDirectoryvon
Microsoftzuerweitern,erhieltDelleinzigartigeOIDs,einzigartigeNamensverlängerungenundeinzigartigeverbundeneAttribut-IDsfürunsereAttributeund
Klassen,diedemVerzeichnisdiensthinzugefügtwerden.
Die Dell-Erweiterung ist: dell
Der Grund-OID von Dell ist: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft aufrechterhaltene Datenbank von Active Directory-OIDs kann unter http://msdn.microsoft.com/certification/ADAcctInfo.asp eingesehen
werden,indemunsereVerlängerungDelleingegebenwird.
ÜbersichtvonRAC-Schema-Verlängerungen
UmdiegrößteFlexibilitätinderMassevonKundenumgebungenzubieten,bietetDelleineGruppevonObjekten,die,abhängigvondengewünschten
Ergebnissen,vomBenutzerkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnungs-, Geräte- und Berechtigungseigenschaft erweitert. Diese
ZuordnungseigenschaftwirdzurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten
verwendet.DiesesModellbietetmaximaleFlexibilitätfürdenAdministratorüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und
RAC-GerätenaufdemNetzwerk,ohnezuvielKomplexitäthinzuzufügen.
ObjektübersichtdesActiveDirectory
FürjedenderphysischenRACsaufdemNetzwerk,denSiemitdemActiveDirectoryfürdieAuthentisierungundGenehmigungintegrierenwollen,müssenSie
mindestens ein Zuordungsobjekt und ein RAC-Geräteobjekterstellen.SiekönnensovieleZuordnungsobjekteerstellenwieSiemöchtenundjedes
Zuordnungsobjekt kann mit sovielen Benutzern, Gruppen von Benutzern oder RAC-Geräteobjektenwiegewünscht,verbundenwerdenkann.DieBenutzerund
RAC-GeräteobjektekönnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden (bzw. darf Benutzer, Benutzergruppen, oder RAC-Geräteobjekte
nur mit einem Berechtigungsobjekt verbinden). Dadurch kann ein Administrator kontrollieren, welche Benutzer welche Berechtigungen auf bestimmten RACs
haben.
Das RAC-GeräteobjektistdieVerknüpfungzurFirmwarevonRACfürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenneinRAC
zumNetzwerkhinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer
AuthentisierungundGenehmigungmitdemActiveDirectoryausführenkönnen.DerAdministratormussauchdenRACzumindestenseinemZuordungsobjekt
hinzufügen,damitdieBenutzerauthentisierenkönnen.
Abbildung 5-1illustriert,dassdasZuordungsobjektdieVerbindung,diefüralleAuthentisierungundGenehmigungerforderlichisterstellt.
Abbildung 5-1.TypischesSetupfürActiveDirectory-Objekte