Users Guide

Active Directory オブジェクトの
認証と許可のために Active Directory に統合するネットワーク上の物理的RAC 1 につき、少なくとも 1 ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます関連オブジェクト
は複数作成することができそれぞれにリンクできるユーザーユーザーグループRAC デバイスオブジェクトの数に制限はありませんユーザーと RAC デバイスオブジェクトは、企業のどのドメイ
ンのメンバでもかまいません
ただし、各関連オブジェクトは 1 つの特権オブジェクトにしかリンクできませんまたユーザーユーザーグループRAC デバイスオブジェクトを 1 つの特権オブジェクトにしかリンクできませんこの
ではシステム管理者が特定RAC ユーザーの特権を制御できます
RAC デバイスオブジェクトはActive Directory に認証と認可を照会するための RAC ファームウェアへのリンクですRAC がネットワークに追加されるとシステム管理者Active Directory 名を使っ
RAC とそのデバイスオブジェクトを設定する必要がありますその結果、ユーザーは Active Directory を使って認証と承認を実行できますさらにシステム管理者はユーザーが認証できるように
RAC を少なくとも 1 つの関連オブジェクトに追加する必要があります
6-1 は、すべての認証と認可に必要な接続を関連オブジェクトが提供する仕組みをしています
6-1. Active Directory オブジェクトの標準的 設定
作成する関連オブジェクトの数に制限はありませんが、 少なくとも 1 つは作成する必要がありますまたRACDRAC 5)を使って認証と承認ができるように Active Directory と統合するネットワーク
RACDRAC 5RAC デバイスオブジェクトが 1 必要です
関連オブジェクトにはRAC デバイスオブジェクトのほか、含めるユーザとグループのにも制限がありませんただし、関連オブジェクトにまれる特権オブジェクトは、関連オブジェクト 1 つにつき1
つだけです関連オブジェクトは RACDRAC 5)に「特権」のあるユーザー」を接続します
またActive Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できますたとえばDRAC 5 カードが 2 枚(RAC1 RAC2)、既存Active Directory ユーザーが 3 台(user1
user2user3あるとしますuser1 user2 両方DRAC 5 カードへの管理者権限を与えuser3 RAC2 カードへのログイン特権を与えることにします6-2 このシナリオで Active
Directory オブジェクトを設定する方法を示します
のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープの関連オブジェクトを作成しますDell Schema Extender ユーティリティを使って作成したデフォルト関連オブジェク
トはドメインのローカルグループであるため、他のドメインのユニバーサルグループと相互作用できません
6-2. ドメインで Active Directory オブジェクトを設定する方法
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します
1. 関連オブジェクトを 2 作成します
メモRAC 特権オブジェクトは DRAC 4 DRAC 5 の両方に適用されます