Users Guide
ZurückzumInhaltsverzeichnis
DRAC 5 mit Microsoft Active Directory verwenden
Dell™RemoteAccessController5Firmware-Version 1.0: Benutzerhandbuch
Active Directory-Schema-Verlängerungen
ÜbersichtvonRAC-Schema-Verlängerungen
ObjektübersichtdesActiveDirectory
Active Directory konfigurieren um auf Ihren DRAC 5 zuzugreifen
Erweiterung des Active Directory-Schemas
Dell Erweiterung auf die Active Directory-Benutzer und das Computer-Snap-In installieren
DRAC 5-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen
SSLaufeinemDomänen-Controller aktivieren
DRAC 5 konfigurieren
Active Directory verwenden, um zum sich beim DRAC 5 anzumelden
HäufiggestellteFragen
Ein Verzeichnisdienst wird verwendet, um eine allgemeine Datenbank aller Informationen aufrechtzuerhalten, die erforderlich sind, um Benutzer, Computer,
Drucker etc. auf einem Netzwerk zu kontrollieren. Wenn Ihre Firma die Microsoft®Active Directory®Service-Software verwendet, kann diese dahingehend
konfiguriert werden, dass Sie Zugang zum DRAC 5 erhalten, wodurch Sie bestehenden Benutzern in der Active Directory-Software DRAC 5-
Benutzerberechtigungenzuteilenunddieseregelnkönnen.
Active Directory-Schema-Verlängerungen
Die Active Directory-Daten sind eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,diedenTypderDaten
bestimmen,diehinzugefügtoderindieDatenbankaufgenommenwerdenkönnen.DieBenutzerklasseisteinBeispieleinerKlasse,dieinderDatenbank
gespeichert wird. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.FirmenkönnendieActive
Directory-Datenbankerweitern,indemsieihreeigeneneinzigartigenAttributeundKlassenhinzufügen,umUmgebungsspezifischeBedürfnissezulösen.Dell
hatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-AuthentifizierungundAutorisierungeinzuschließen.
Jede(s) Attribut oder Klasse, das/die einem existierenden Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
einzigartigeIDsinnerhalbderIndustrieaufrechtzuerhalten,erhältMicrosofteineDatenbankvonActiveDirectory-Objektbezeichnern aufrecht, sodass es
garantiertist,dasshinzugefügteVerlängerungendesSchemaseinzigartigistundnichtmiteinanderinKonfliktstehen.UmdasSchemaimActiveDirectoryvon
Microsoftzuerweitern,erhieltDelleinzigartigeOIDs,einzigartigeNamensverlängerungenundeinzigartigeverbundeneAttribut-IDsfürunsereAttributeund
Klassen,diedemVerzeichnisdiensthinzugefügtwerden.
Die Dell-Erweiterung ist: dell
Der Grund-OID von Dell ist: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft aufrechterhaltene Datenbank von Active Directory-OIDs kann unter http://msdn.microsoft.com/certification/ADAcctInfo.asp eingesehen
werden,indemunsereVerlängerungDelleingegebenwird.
ÜbersichtvonRAC-Schema-Verlängerungen
UmdiegrößteFlexibilitätinderMassevonKundenumgebungenzubieten,bietetDelleineGruppevonObjekten,die,abhängigvondengewünschten
Ergebnissen,vomBenutzerkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnungs-, Geräte- und Berechtigungseigenschaft erweitert. Diese
ZuordnungseigenschaftwirdzurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten
verwendet.DiesesModellbietetmaximaleFlexibilitätfürdenAdministratorüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und
RAC-GerätenaufdemNetzwerk,ohnezuvielKomplexitäthinzuzufügen.
ObjektübersichtdesActiveDirectory
FürjedesderphysischenRACsaufdemNetzwerk,dasSiezurAuthentifizierungundAutorisierunginActiveDirectoryintegrierenmöchten,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-Geräteobjekterstellen.SiekönnensovieleZuordnungsobjekteerstellen,wiegewünscht,undjedes
Zuordnungsobjekt kann mit beliebig vielen Benutzern, Benutzer-Gruppen, oder RAC-Geräteobjektenverbundenwerden.DieBenutzerundRAC-Geräteobjekte
könnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden (bzw. darf Benutzer, Benutzergruppen, oder RAC-Geräteobjekte
nurmiteinemBerechtigungsobjektverbinden).DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzersaufspezifischenRACzu
steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurFirmwarevonRACfürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenneinRAC
zumNetzwerkhinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer
AuthentisierungundGenehmigungmitdemActiveDirectoryausführenkönnen.DerAdministratormussauchdenRACzumindestenseinemZuordungsobjekt
hinzufügen,damitdieBenutzerauthentisierenkönnen.
Abbildung 6-1zeigt,dassdasZuordnungsobjektdieVerbindungenthält,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
Abbildung 6-1.TypischesSetupfürActiveDirectory-Objekte
ANMERKUNG: Die Verwendung von Active Directory zur Anerkennung von DRAC 5-Benutzern wird auf den Microsoft Windows 2000- und Windows-
Server 2003-Betriebssystemenunterstützt.