Users Guide
目次ページに戻る
DRAC 5 と Microsoft Active Directory との併用
Dell™RemoteAccessController5ファームウェアバージョン 1.0 ユーザーズガイド
Active Directory スキーマ拡張
RAC スキーマ拡張の概要
Active Directory オブジェクトの概要
DRAC 5 にアクセスするための Active Directory の設定
Active Directory スキーマの拡張
Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール
Active Directory への DRAC 5 ユーザーと特権の追加
ドメインコントローラにおける SSL の有効化
DRAC 5 の設定
Active Directory を使用して DRAC 5 にログインする方法
よくあるお問い合わせ(FAQ)
ディレクトリサービスは、ネットワーク上のユーザー、コンピュータ、プリンタなどを制御するのに必要な全情報に共通のデータベースを維持します。 会社が Microsoft®Active Directory®サービスソフト
ウェアを使用している場合は、DRAC 5 にアクセスできるように設定して、Active Directory ソフトウェアで DRAC 5 のユーザー特権を既存のユーザーに追加して制御できます。
Active Directory スキーマの拡張
Active Directory データは、属性とクラスのデータベースに分散されます。Active Directory スキーマには、データベースに追加または挿入するデータタイプを決定する規則があります。 ユーザークラス
は、データベースに保存されるクラスの一例です。 ユーザークラスの属性の例としては、ユーザーの名、姓、電話番号、などがあります。 企業は独自の一意な属性とクラスを環境に特有のニーズを満
たすのに追加することで、Active Directory データベースを拡張できます。 デルでは、このスキーマにリモート管理の認証と許可をサポートするための変更を加えて、機能を拡張しました。
既存の Active Directory スキーマに追加した各属性やクラスは、固有の ID で定義する必要があります。 業界全体で固有の ID を維持するために、Microsoft では Active Directory オブジェクト識別子
(OID)が入ったデータベースを保持しています。その結果、企業がスキーマに拡張を追加する場合、相互の競合や重複がないことが保証されます。 Microsoft の Active Directory でスキーマを拡張す
るため、デルはディレクトリサービスに追加された属性とクラス用の固有の OID、固有の名前の拡張子、および固有のリンク属性 ID を受け取りました。
デルの拡張子: dell
デルベースの OID: 1.2.840.113556.1.8000.1280
RAC LinkID の範囲: 12070 ~ 12079
Microsoft が保持する Active Directory OID データベースを http://msdn.microsoft.com/certification/ADAcctInfo.asp で表示するには、拡張子 Dell を入力します。
RAC スキーマ拡張の概要
幾多の顧客環境において極めて柔軟な対応を実現するため、デルではユーザーが希望する成果に応じた設定が行えるプロパティグループを提供しています。 デルでは、関連、デバイス、および特権
のプロパティを加えて、このスキーマを拡張しました。 関連プロパティは、特定の特権セットを持つユーザーまたはグループを 1 台以上の RAC デバイスにリンクするために使用します。 このモデルで
は、ユーザー、RAC 特権、およびネットワーク上の RAC デバイスを自由に組み合わせる柔軟性が備わる一方、複雑になることはありません。
Active Directory オブジェクトの概要
認証と許可のために Active Directory に統合するネットワーク上の物理的な RAC 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。 関連オブジェクト
は複数作成することができ、それぞれにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数に制限はありません。 ユーザーと RAC デバイスオブジェクトは、企業内のどのドメイ
ンのメンバでもかまいません。
ただし、各関連オブジェクトは 1 つの特権オブジェクトにしかリンクできません。また、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの特権オブジェクトにしかリンクできません。 この
例では、システム管理者が特定の RAC で各ユーザーの特権を制御できます。
RAC デバイスオブジェクトは、Active Directory に認証と認可を照会するための RAC ファームウェアへのリンクです。 RAC がネットワークに追加されると、システム管理者は Active Directory 名を使っ
て RAC とそのデバイスオブジェクトを設定する必要があります。その結果、ユーザーは Active Directory を使って認証と承認を実行できます。 さらに、システム管理者はユーザーが認証できるように、
RAC を少なくとも 1 つの関連オブジェクトに追加する必要があります。
図6-1 は、すべての認証と認可に必要な接続を関連オブジェクトが提供する仕組みを示しています。
図 6-1. Active Directory オブジェクトの標準的な設定
メモ:Microsoft Windows 2000 および Windows Server 2003 オペレーティングシステムでは Active Directory を使用して DRAC 5 のユーザーを認識できます。