Users Guide
既存の Active Directory スキーマに追加した各属性やクラスは、固有の ID で定義する必要があります。業界全体で固有の ID を維持するために、Microsoft では Active Directory オブジェク
ト識別子(OID)が入ったデータベースを保持しています。この結果、企業がスキーマに拡張を追加する場合は、相互に競合せずに固有であるように保証されます。Microsoft の Active Directory で
スキーマを拡張するため、デルはディレクトリサービスに追加された属性とクラス用の固有の OID、固有の名前の拡張子、および固有のリンク属性 ID を受け取りました。
デルの拡張子: dell
デルベースの OID: 1.2.840.113556.1.8000.1280
RAC LinkID の範囲: 12070 ~ 12079
Microsoft が保持する Active Directory OID データベースを http://msdn.microsoft.com/certification/ADAcctInfo.asp から表示するには、拡張子 Dell を入力します。
RAC スキーマ拡張の概要
幾多の顧客環境において極めて柔軟な対応を実現するため、デルではユーザーが希望する成果に応じた設定が行えるプロパティグループを提供しています。デルでは、関連、デバイス、および特権の
プロパティを加えて、このスキーマを拡張しました。関連プロパティは、特定の特権セットを持つユーザーまたはグループを 1 台以上の RAC デバイスにリンクするために使用します。このモデルによっ
て管理者は、ネットワーク上のユーザー、RAC 特権、および RAC デバイスをいろいろ組み合わせて最高の柔軟性を確保でき、簡素化するのを助けてくれます。
Active Directory オブジェクトの概要
認証と承認用に Active Directory と統合するネットワーク上の各物理 RAC においては、関連オブジェクトと RAC デバイスオブジェクトを最低 1 つずつ作成する必要があります。作成する関連オブ
ジェクト数に制限はなく、各関連オブジェクトは目的の数のユーザー、ユーザーグループ、または RAC デバイスオブジェクトにリンクできます。ユーザーと RAC デバイスオブジェクトは、企業内の任意
のドメインメンバでもかまいません。
ただし、各関連オブジェクトは 1 つの特権オブジェクトにしかリンクできません。また、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの特権オブジェクトにしかリンクできません。これ
で、管理者はどのユーザーがどのような特権を指定の RAC に持っているかを制御できます。
RAC デバイスオブジェクトは、Active Directory に認証と認可を照会するための RAC ファームウェアへのリンクです。RAC がネットワークに追加されると、システム管理者は Active Directory 名
を使って RAC とそのデバイスオブジェクトを設定する必要があります。その結果、ユーザーは Active Directory を使って認証と承認を実行できます。また、システム管理者はユーザーが認証できる
ように、RAC を少なくとも 1 つの関連オブジェクトに追加する必要があります。
図5-1 では、関連オブジェクトにすべての認証と承認に必要な接続が用意されていることを示したものです。
図 5-1. Active Directory オブジェクトの標準設定
作成する関連オブジェクトの数に制限はありませんが、 ただし、RAC(DRAC 4)を使って認証と承認用に Active Directory と統合するネットワーク上の各 RAC(DRAC 4)において、関連オブジェク