Users Guide

ZurückzumInhaltsverzeichnis
DRAC 5 mit Microsoft Active Directory verwenden
Dell™RemoteAccessController5Firmware-Version 1.0: Benutzerhandbuch
Active Directory-Schema-Verlängerungen
ÜbersichtvonRAC-Schema-Verlängerungen
ObjektübersichtdesActiveDirectory
Active Directory konfigurieren um auf Ihren DRAC 5 zuzugreifen
Erweiterung des Active Directory-Schemas
Dell Erweiterung auf die Active Directory-Benutzer und das Computer-Snap-In installieren
DRAC 5-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen
SSLaufeinemDomänen-Controller aktivieren
DRAC 5 konfigurieren
Active Directory verwenden, um zum sich beim DRAC 5 anzumelden
HäufiggestellteFragen
Ein Verzeichnisdienst wird verwendet, um eine allgemeine Datenbank aller Informationen aufrechtzuerhalten, die erforderlich sind, um Benutzer, Computer,
Drucker etc. auf einem Netzwerk zu kontrollieren. Wenn Ihre Firma die Microsoft®Active Directory®Service-Software verwendet, kann diese dahingehend
konfiguriert werden, dass Sie Zugang zum DRAC 5 erhalten, wodurch Sie bestehenden Benutzern in der Active Directory-Software DRAC 5-
Benutzerberechtigungenzuteilenunddieseregelnkönnen.
Active Directory-Schema-Verlängerungen
Die Active Directory-Daten sind eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,diedenTypderDaten
bestimmen,diehinzugefügtoderindieDatenbankaufgenommenwerdenkönnen.DieBenutzerklasseisteinBeispieleinerKlasse,dieinderDatenbank
gespeichert wird. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.FirmenkönnendieActive
Directory-Datenbankerweitern,indemsieihreeigeneneinzigartigenAttributeundKlassenhinzufügen,umUmgebungsspezifischeBedürfnissezulösen.Dell
hatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-AuthentifizierungundAutorisierungeinzuschließen.
Jede(s) Attribut oder Klasse, das/die einem existierenden Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
einzigartigeIDsinnerhalbderIndustrieaufrechtzuerhalten,erhältMicrosofteineDatenbankvonActiveDirectory-Objektbezeichnern aufrecht, sodass es
garantiertist,dasshinzugefügteVerlängerungendesSchemaseinzigartigistundnichtmiteinanderinKonfliktstehen.UmdasSchemaimActiveDirectoryvon
Microsoftzuerweitern,erhieltDelleinzigartigeOIDs,einzigartigeNamensverlängerungenundeinzigartigeverbundeneAttribut-IDsfürunsereAttributeund
Klassen,diedemVerzeichnisdiensthinzugefügtwerden.
Die Dell-Erweiterung ist: dell
Der Grund-OID von Dell ist: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft aufrechterhaltene Datenbank von Active Directory-OIDs kann unter http://msdn.microsoft.com/certification/ADAcctInfo.asp eingesehen
werden,indemunsereVerlängerungDelleingegebenwird.
ÜbersichtvonRAC-Schema-Verlängerungen
UmdiegrößteFlexibilitätinderMassevonKundenumgebungenzubieten,bietetDelleineGruppevonObjekten,die,abhängigvondengewünschten
Ergebnissen,vomBenutzerkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnungs-, Geräte- und Berechtigungseigenschaft erweitert. Diese
ZuordnungseigenschaftwirdzurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten
verwendet.DiesesModellbietetmaximaleFlexibilitätfürdenAdministratorüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und
RAC-GerätenaufdemNetzwerk,ohnezuvielKomplexitäthinzuzufügen.
ObjektübersichtdesActiveDirectory
FürjedesderphysischenRACsaufdemNetzwerk,dasSiezurAuthentifizierungundAutorisierunginActiveDirectoryintegrierenmöchten,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-Geräteobjekterstellen.SiekönnensovieleZuordnungsobjekteerstellen,wiegewünscht,undjedes
Zuordnungsobjekt kann mit beliebig vielen Benutzern, Benutzer-Gruppen, oder RAC-Geräteobjektenverbundenwerden.DieBenutzerundRAC-Geräteobjekte
könnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden (bzw. darf Benutzer, Benutzergruppen, oder RAC-Geräteobjekte
nurmiteinemBerechtigungsobjektverbinden).DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzersaufspezifischenRACzu
steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurFirmwarevonRACfürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenneinRAC
zumNetzwerkhinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer
AuthentisierungundGenehmigungmitdemActiveDirectoryausführenkönnen.DerAdministratormussauchdenRACzumindestenseinemZuordungsobjekt
hinzufügen,damitdieBenutzerauthentisierenkönnen.
Abbildung 6-1zeigt,dassdasZuordnungsobjektdieVerbindungenthält,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
Abbildung 6-1.TypischesSetupfürActiveDirectory-Objekte
ANMERKUNG: Die Verwendung von Active Directory zur Anerkennung von DRAC 5-Benutzern wird auf den Microsoft Windows 2000- und Windows-
Server 2003-Betriebssystemenunterstützt.