Users Guide
Active Directory オブジェクトの概要
認証と許可のために Active Directory に統合するネットワーク上の物理的な RAC 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。 関連オブジェクト
は複数作成することができ、それぞれにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数に制限はありません。 ユーザーと RAC デバイスオブジェクトは、企業内のどのドメイ
ンのメンバでもかまいません。
ただし、各関連オブジェクトは 1 つの特権オブジェクトにしかリンクできません。また、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの特権オブジェクトにしかリンクできません。 この
例では、システム管理者が特定の RAC で各ユーザーの特権を制御できます。
RAC デバイスオブジェクトは、Active Directory に認証と認可を照会するための RAC ファームウェアへのリンクです。 RAC がネットワークに追加されると、システム管理者は Active Directory 名を使っ
て RAC とそのデバイスオブジェクトを設定する必要があります。その結果、ユーザーは Active Directory を使って認証と承認を実行できます。 さらに、システム管理者はユーザーが認証できるように、
RAC を少なくとも 1 つの関連オブジェクトに追加する必要があります。
図6-1 は、すべての認証と認可に必要な接続を関連オブジェクトが提供する仕組みを示しています。
図 6-1. Active Directory オブジェクトの標準的な 設定
作成する関連オブジェクトの数に制限はありませんが、 少なくとも 1 つは作成する必要があります。また、RAC(DRAC 5)を使って認証と承認ができるように Active Directory と統合するネットワーク上
の各 RAC(DRAC 5)に RAC デバイスオブジェクトが 1 つ必要です。
関連オブジェクトには、RAC デバイスオブジェクトのほか、含めるユーザとグループの数にも制限がありません。 ただし、関連オブジェクトに含まれる特権オブジェクトは、関連オブジェクト 1 つにつき1
つだけです。 関連オブジェクトは RAC(DRAC 5)に「特権」のある「ユーザー」を接続します。
また、Active Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できます。 たとえば、DRAC 5 カードが 2 枚(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台(user1、
user2、user3)あるとします。 user1 とuser2 に 両方の DRAC 5 カードへの管理者権限を与え、user3 に RAC2 カードへのログイン特権を与えることにします。 図6-2 に、このシナリオで Active
Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープの関連オブジェクトを作成します。 Dell Schema Extender ユーティリティを使って作成したデフォルト関連オブジェク
トは、ドメインのローカルグループであるため、他のドメインのユニバーサルグループと相互作用できません。
図 6-2. 単一ドメインで Active Directory オブジェクトを設定する方法
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します。
1. 関連オブジェクトを 2 つ作成します。
メモ:RAC 特権オブジェクトは DRAC 4 と DRAC 5 の両方に適用されます。