Users Guide
Retouràlapagedusommaire
Utilisation du DRAC 5 avec Microsoft Active Directory
Guided'utilisationdumicrologicielDell™RemoteAccessController5,version1.0
Extensionsdeschémad'ActiveDirectory
PrésentationgénéraledesextensionsdeschémadeRAC
Présentationgénéraledesobjetsd'ActiveDirectory
Configurationd'ActiveDirectorypouraccéderauDRAC5
Extensionduschémad'ActiveDirectory
Installation de l'extension de Dell pour le snap-in Utilisateurs et ordinateurs d'Active Directory
Ajoutd'utilisateursDRAC5etdeleursprivilègesàActiveDirectory
ActivationdeSSLsuruncontrôleurdedomaine
Configuration du DRAC 5
Utilisation d'Active Directory pour ouvrir une session DRAC 5
Questionslesplusfréquentes
Unservicederépertoirepermetdemaintenirunebasededonnéescommunerassemblanttouteslesinformationsnécessairesaucontrôledesutilisateurs,
desordinateurs,desimprimantes,etc.d'unréseau.SivotresociétéutiliselelogicieldeserviceMicrosoft®Active Directory®, ilpeutêtreconfigurépourvous
donneraccèsauDRAC5etvouspermettred'ajouteretdecontrôlerlesprivilègesdesutilisateursDRAC5pourlesutilisateursprésentsdansvotrelogiciel
Active Directory.
Extensionsdeschémad'ActiveDirectory
Lesdonnéesd'ActiveDirectoryconstituentunebasededonnéesdistribuéed'attributsetdeclasses.Leschémad'ActiveDirectoryinclutlesrèglesqui
déterminentletypededonnéesquipeuventêtreajoutéesouinclusesdanslabasededonnées.Laclassed'utilisateurestunexempledeclassequiest
conservéedanslabasededonnées.Quelquesexemplesd'attributsdelaclasseutilisateurpeuventêtreleprénomdel'utilisateur,sonnomdefamille,son
numérodetéléphone,etc.Lessociétéspeuventétendrelabasededonnéesd'ActiveDirectoryenyajoutantleurspropresattributsetclassespourrépondre
auxbesoinsdeleurenvironnement.Dellaétenduceschémapourinclurelesmodificationsnécessairesàlapriseenchargedel'authentificationetde
l'autorisationdelagestionàdistance.
Chaqueattributetclasseajoutéàunschémad'ActiveDirectoryexistantpeutêtredéfiniparunIDexclusif.PourquelesIDsoientuniquesdanstoute
l'industrie,Microsoftmaintientunebasededonnéesd'identificateursd'objets(OID)ActiveDirectorydesortequelorsquedessociétésajoutentdes
extensionsauschéma,ellessontsûresquecesextensionsserontuniquesetnecréerontpasdeconflitsavecd'autres.PourétendreleschémadeMicrosoft
ActiveDirectory,DellareçudesOIDuniques,desextensionsdenomsuniquesetdesIDd'attributsuniquesliésauxattributsetauxclassesajoutésau
servicederépertoire.
L'extensiondeDellest:dell
L'OIDdebasedeDellest:1.2.840.113556.1.8000.1280
LaplagedesIDdeliensRACest:12070à12079
LabasededonnéesOIDd'ActiveDirectorymaintenueparMicrosoftestdisponibleàhttp://msdn.microsoft.com/certification/ADAcctInfo.asp en entrant
notre extension Dell.
PrésentationgénéraledesextensionsdeschémadeRAC
Pouroffrirlaplusgrandeflexibilitéfaceàlamultitudedesenvironnementsclients,Dellfournitungroupedepropriétésquipeutêtreconfiguréparl'utilisateur
enfonctiondesrésultatssouhaités.DellaétenduleschémapourinclurelespropriétésAssociation,PériphériquesetPrivilèges.LapropriétéAssociationest
utiliséepourassocierlesutilisateursoulesgroupesàunensemblespécifiquedeprivilègespourunouplusieurspériphériquesRAC.Cemodèledonneaux
administrateurslemaximumdeflexibilitépourlesdiversescombinaisonsd'utilisateurs,deprivilègesdeRACetdepériphériquesdeRACduréseausansêtre
pourautanttropcompliqué.
Présentationgénéraledesobjetsd'ActiveDirectory
PourchacundesRACphysiquesprésentssurleréseauquevousvoulezintégreràActiveDirectoryenvuedel'authentificationetdel'autorisation,vousdevez
créeraumoinsunobjetAssociationetunobjetPériphériquesRAC.Vouspouvezcréerautantd'objetsAssociationquevouslevoulez,etchaqueobjet
Associationpeutêtreliéàautantd'utilisateurs,degroupesd'utilisateursoud'objetsPériphériqueRACquevouslesouhaitez.Lesutilisateursetlesobjets
PériphériqueRACpeuventêtremembresden'importequeldomainedel'entreprise.
Cependant,chaqueobjetAssociationnepeutêtrelié(ounepeutlierlesutilisateurs,lesgroupesd'utilisateursoulesobjetsPériphériqueRAC)qu'àunseul
objetPrivilège.Cetexemplepermetàl'administrateurdecontrôlerlesprivilègesdechaqueutilisateursurlesRACspécifiques.
L'objetPériphériquesRACestlelienverslemicrologicielRACpermettantàActiveDirectoryd'effectuerunerequêted'authentificationetd'autorisation.
Lorsqu'unRACestajoutéauréseau,l'administrateurdoitconfigurerleRACetsonobjetdepériphériqueavecsonnomActiveDirectorypourqueles
utilisateurspuissentétablirl'authentificationetl'autorisationavecActiveDirectory.Enoutre,l'administrateurdoitajouterleRACàaumoinsunobjet
Association pour que les utilisateurs puissent s'authentifier.
La figure 6-1montrequel'objetAssociationfournitlaconnexionnécessairepourtoutelesauthentificationsetautorisations.
Figure 6-1. Configuration typique des objets d'Active Directory
REMARQUE:L'utilisationd'ActiveDirectorypourreconnaîtrelesutilisateursDRAC5estpriseenchargeparlessystèmesd'exploitationMicrosoft
Windows 2000 et Windows Server 2003.