Users Guide
作成する関連オブジェクトの数に制限はありませんが、少なくとも 1 つは作成する必要があります。また、RAC(DRAC 5)を使って認証と承認ができるように Active Directory と統合するネットワーク上
の各 RAC(DRAC 5)に RAC デバイスオブジェクトが 1 つ必要です。
関連オブジェクトには、RAC デバイスオブジェクトのほか、含めるユーザとグループの数にも制限がありません。ただし、関連オブジェクトに含まれる特権オブジェクトは、関連オブジェクト 1 つにつき1
つだけです。 関連オブジェクトは RAC(DRAC 5)に「特権」のある「ユーザー」を接続します。
また、Active Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できます。 たとえば、DRAC 5 カードが 2 枚(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台(user1、
user2、user3)あるとします。 user1 とuser2 に 両方の DRAC 5 カードへの管理者権限を与え、user3 に RAC2 カードへのログイン特権を与えることにします。 図6-2 に、このシナリオで Active
Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープの関連オブジェクトを作成します。Dell Schema Extender ユーティリティを使って作成したデフォルト関連オブジェクト
は、ドメインのローカルグループであるため、他のドメインのユニバーサルグループと相互作用できません。
図 6-2. 単一ドメインで Active Directory オブジェクトを設定する方法
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します。
1. 関連オブジェクトを 2 つ作成します。
2. 2 枚の DRAC 5 カードを表す 2 つの RAC デバイスオブジェクト(RAC1 と RAC2)を作成します。
3. 2 つの特権オブジェクト Priv1 と Priv2 を作成し、Priv1 にはすべての特権(システム管理者)、 Priv2 にはログイン特権を与えます。
4. user1 と user2 を Group1 に入れます。
5. Group1 を関連オブジェクト 1(AO1)のメンバに、Priv1 を特権オブジェクトとして AO1 に、RAC1、 RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
6. User3 をメンバとして関連オブジェクト 2(AO2)に、Priv2 を特権オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
詳しい手順については、「Active Directory への DRAC 5 ユーザーと特権の追加」を参照してください。
図6-3 に、複数ドメインの Active Directory オブジェクトの例を示します。このシナリオでは、DRAC 5 カードが 2 枚(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台(user1、user2、
user3)あるとします。user1 はドメイン 1 に、user2 と user3 はドメイン 2 にあります。 このシナリオでは、両方の DRAC 5 カードへのシステム管理者特権を持つ user1 と user2 を設定し、RAC2 カ
メモ:RAC 特権オブジェクトは DRAC 4 と DRAC 5 の両方に適用されます。