Users Guide

Active Directory オブジェクトの
認証と承認用Active Directory と統合するネットワーク上の各物理 RAC においては、関連オブジェクトと RAC デバイスオブジェクトを最低 1 つずつ作成する必要があります。作成する関連オブ
ジェクト数に制限はなく、各関連オブジェクトは目的の数のユーザーユーザーグループまたは RAC デバイスオブジェクトにリンクできますユーザーと RAC デバイスオブジェクトは、企業のどの
ドメインのメンバーでもかまいません
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできずユーザーユーザーグループRAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできませんこれで、管理者
はどのユーザーが指定RAC に対してどのような特権を持っているかを制御できます
RAC デバイスオブジェクトはActive Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクですRAC がネットワークに追加されるとシステム管理者Active
Directory 名を使って RAC とそのデバイスオブジェクトを設定してユーザーが Active Directory を使って認証と承認を実行できるようにする必要がありますシステム管理者はまたRAC を少なく
とも 1 つの関連オブジェクトに追加してユーザーが認証できるようにする必要もあります
5-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みをしています
5-1ActiveDirectoryオブジェクトの典型的なセットアップ
作成する関連オブジェクトの数に制限はありませんただし、関連オブジェクトを最低 1 つ作成する必要がありRACDRAC 4)を使って認証と承認するために Active Directory 統合するネットワ
ーク上のRACDRAC 4)に対して RAC デバイスオブジェクトを 1 つずつ作成する必要があります
関連オブジェクトにむことができるユーザーグループRAC デバイスオブジェクトの数に制限はありませんただし、各関連オブジェクトは特権オブジェクトを 1 つしかちません。関連オブジェクト
RACDRAC 4)で「特権」を持つユーザー」を接続します
またActive Directory オブジェクトは、単一ドメイン、複のドメインのいずれに設定することも可能ですたとえばDRAC 4 カードが 2 枚(RAC1 RAC2あり、既存Active Directory ユー
ザーが 3 人(ユーザー 1ユーザー 2ユーザー 3いるとしますユーザー 1 とユーザー 2 両方DRAC 4 カードへの管理者権限を与え、ユーザー 3 RAC 2 カードへのログイン特権を与
えます5-2 に、このシナリオで Active Directory オブジェクトを設定する方法を示します
のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープで
関連オブジェクトを作成しますDell Schema Extender Utility で作成されたデフォルトの関連オブジェクトはドメインローカルグループであり、他のドメインからのユニバーサルグループとは連動し
ません
5-2ドメインでの Active Directory オブジェクトの設定
単一ドメインのシナリオでオブジェクトを設定するには、次の手順に従います
1. 関連オブジェクトを 2 作成します