Users Guide
Active Directory オブジェクトの概要
認証と承認用に Active Directory と統合するネットワーク上の各物理 RAC においては、関連オブジェクトと RAC デバイスオブジェクトを最低 1 つずつ作成する必要があります。作成する関連オブ
ジェクト数に制限はなく、各関連オブジェクトは目的の数のユーザー、ユーザーグループ、または RAC デバイスオブジェクトにリンクできます。ユーザーと RAC デバイスオブジェクトは、企業内のどの
ドメインのメンバーでもかまいません。
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできず、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。 これで、管理者
はどのユーザーが指定の RAC に対してどのような特権を持っているかを制御できます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC がネットワークに追加されると、システム管理者は Active
Directory 名を使って RAC とそのデバイスオブジェクトを設定してユーザーが Active Directory を使って認証と承認を実行できるようにする必要があります。システム管理者はまた、RAC を少なく
とも 1 つの関連オブジェクトに追加してユーザーが認証できるようにする必要もあります。
図5-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みを示しています。
図 5-1ActiveDirectoryオブジェクトの典型的なセットアップ
作成する関連オブジェクトの数に制限はありません。ただし、関連オブジェクトを最低 1 つ作成する必要があり、RAC(DRAC 4)を使って認証と承認するために Active Directory と統合するネットワ
ーク上の各 RAC(DRAC 4)に対して RAC デバイスオブジェクトを 1 つずつ作成する必要があります。
関連オブジェクトに含むことができるユーザー、グループ、RAC デバイスオブジェクトの数に制限はありません。ただし、各関連オブジェクトは特権オブジェクトを 1 つしか持ちません。関連オブジェクト
は RAC(DRAC 4)で「特権」を持つ「ユーザー」を接続します。
また、Active Directory オブジェクトは、単一ドメイン、複数のドメインのいずれに設定することも可能です。たとえば、DRAC 4 カードが 2 枚(RAC1 と RAC2)あり、既存の Active Directory ユー
ザーが 3 人(ユーザー 1、ユーザー 2、ユーザー 3)いるとします。ユーザー 1 とユーザー 2 に 両方の DRAC 4 カードへの管理者権限を与え、ユーザー 3 に RAC 2 カードへのログイン特権を与
えます。 図5-2 に、このシナリオで Active Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープで
関連オブジェクトを作成します。Dell Schema Extender Utility で作成されたデフォルトの関連オブジェクトはドメインローカルグループであり、他のドメインからのユニバーサルグループとは連動し
ません。
図 5-2単一ドメインでの Active Directory オブジェクトの設定
単一ドメインのシナリオでオブジェクトを設定するには、次の手順に従います。
1. 関連オブジェクトを 2 つ作成します。