Users Guide
ク上の各 RAC(DRAC 5)に RAC デバイスオブジェクトが 1 つ必要です。
関連オブジェクトには、RAC デバイスオブジェクトのほか、含めるユーザとグループの数にも制限がありません。 ただし、関連オブジェクトに含まれる特権オブジェクトは、関連オブジェクト 1 つにつき1
つだけです。 関連オブジェクトは RAC(DRAC 5)に「特権」のある「ユーザー」を接続します。
また、Active Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できます。 たとえば、DRAC 5 カードが 2 枚(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台
(user1、user2、user3)あるとします。 user1 とuser2 に 両方の DRAC 5 カードへの管理者権限を与え、user3 に RAC2 カードへのログイン特権を与えることにします。 図6-2 に、このシナリ
オで Active Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合は、ユニバーサルスコープの関連オブジェクトを作成します。 Dell Schema Extender ユーティリティを使って作成したデフォルト関連オブジ
ェクトは、ドメインのローカルグループであるため、他のドメインのユニバーサルグループと相互作用できません。
図 6-2. 単一ドメインで Active Directory オブジェクトを設定する方法
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します。
1. 関連オブジェクトを 2 つ作成します。
2. 2 枚の DRAC 5 カードを表す 2 つの RAC デバイスオブジェクト(RAC1 と RAC2)を作成します。
3. 2 つの特権オブジェクト Priv1 と Priv2 を作成し、Priv1 にはすべての特権(システム管理者)、 Priv2 にはログイン特権を与えます。
4. user1 と user2 を Group1 に入れます。
5. Group1 を関連オブジェクト 1(AO1)のメンバに、Priv1 を特権オブジェクトとして AO1 に、RAC1、 RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
6. User3 をメンバとして関連オブジェクト 2(AO2)に、Priv2 を特権オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
詳細手順は、「DRAC 5 ユーザーおよび特権の Active Directory への追加」を参照してください。。
図6-3 に、複数ドメインの Active Directory オブジェクトの例を示します。 このシナリオでは、DRAC 5 カードが 2 枚(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台(user1、
user2、user3)あるとします。 user1 はドメイン 1 に、user2 と user3 はドメイン 2 にあります。 このシナリオでは、両方の DRAC 5 カードへのシステム管理者特権を持つ user1 と user2 を設
定し、RAC2 カードへのログイン特権を持つ user3 を設定します。
図 6-3. 複数のドメインで Active Directory オブジェクトを設定する方法