Users Guide

作成する関連オブジェクトの数に制限はありませんが、 少なくとも 1 つは作成する必要がありますまたRACDRAC 5)を使って認証と承認ができるように Active Directory と統合するネットワーク
RACDRAC 5RAC デバイスオブジェクトが 1 必要です
関連オブジェクトにはRAC デバイスオブジェクトのほか、含めるユーザとグループのにも制限がありませんただし、関連オブジェクトにまれる特権オブジェクトは、関連オブジェクト 1 つにつき1
つだけです関連オブジェクトは RACDRAC 5)に「特権」のあるユーザー」を接続します
またActive Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できますたとえばDRAC 5 カードが 2 枚(RAC1 RAC2)、既存Active Directory ユーザーが 3 台(user1
user2user3あるとしますuser1 user2 両方DRAC 5 カードへの管理者権限を与えuser3 RAC2 カードへのログイン特権を与えることにします6-2 に、このシナリオで Active
Directory オブジェクトを設定する方法を示します
のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープの関連オブジェクトを作成しますDell Schema Extender ユーティリティを使って作成したデフォルト関連オブジェク
トはドメインのローカルグループであるため、他のドメインのユニバーサルグループと相互作用できません
6-2. ドメインで Active Directory オブジェクトを設定する方法
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します
1. 関連オブジェクトを 2 作成します
2. 2 DRAC 5 カードを2 つの RAC デバイスオブジェクトRAC1 RAC2)を作成します
3. 2 つの特権オブジェクト Priv1 Priv2 を作成し、Priv1 にはすべての特権(システム管理者)、 Priv2 にはログイン特権を与えます
4. user1 user2 Group1 に入れます
5. Group1 を関連オブジェクト 1AO1のメンバにPriv1 を特権オブジェクトとして AO1 に、RAC1RAC2 RAC デバイスとして AO1 にそれぞれ追加します
6. User3 をメンバとして関連オブジェクト 2AO2)に、Priv2 を特権オブジェクトとして AO2 に、RAC2 RAC デバイスとして AO2 に追加します
しい手順については、「Active Directory への DRAC 5 ユーザーと特権の追加」を参照してください
6-3 、複ドメインの Active Directory オブジェクトの例をしますこのシナリオではDRAC 5 カードが 2 枚(RAC1 RAC2)、既存Active Directory ユーザーが 3 台(user1user2
user3あるとしますuser1 はドメイン 1 に、user2 user3 はドメイン 2 にありますこのシナリオでは、両方DRAC 5 カードへのシステム管理者特権を持user1 user2 を設定し、RAC2
メモRAC 特権オブジェクトは DRAC 4 DRAC 5 の両方に適用されます