Users Guide
IlexistedeuxméthodespouractiverActiveDirectoryavecleschémaétendu:
l Avec l'interface utilisateur Web du DRAC 5. Voir «ConfigurationduDRAC5avecActiveDirectoryavecleschémaétenduetl'interfaceWeb».
l Avec l'outil CLI RACADM. Voir «ConfigurationduDRAC5avecActiveDirectoryavecleschémaétenduetlaRACADM».
ExtensionsdeschémaActiveDirectory
Lesdonnéesd'ActiveDirectoryconstituentunebasededonnéesdistribuéed'attributsetdeclasses.Leschémad'ActiveDirectoryinclutlesrèglesqui
déterminentletypededonnéesquipeuventêtreajoutéesouinclusesdanslabasededonnées.Laclassed'utilisateurestunexempledeclassequiest
conservéedanslabasededonnées.Quelquesexemplesd'attributsdelaclasseutilisateurpeuventêtreleprénomdel'utilisateur,sonnomdefamille,son
numérodetéléphone,etc.Lessociétéspeuventétendrelabasededonnéesd'ActiveDirectoryenyajoutantleurspropresattributsetclassesuniquespour
répondreauxbesoinsspécifiquesàleurenvironnement.Dellaétenduceschémapourinclurelesmodificationsnécessairesàlapriseenchargede
l'authentificationetdel'autorisationdelagestionàdistance.
Chaqueattributouclasseajoutéàunschémad'ActiveDirectoryexistantpeutêtredéfiniparunIDunique.PourmaintenirdesIDuniquespartoutdansle
monde,Microsoftmaintientunebasededonnéesdesidentificateursd'objets(OID)ActiveDirectorydesortequelorsquedessociétésajoutentdesextensions
auschéma,ellessontcertainesquecelles-cisontuniquesetn'entrentpasenconflitlesunesaveclesautres.PourétendreleschémadeMicrosoftActive
Directory,DellareçudesOIDuniques,desextensionsdenomsuniquesetdesIDd'attributsuniquesliéspourlesattributsetlesclassesajoutésauservice
derépertoire.
L'extensiondeDellest:dell
L'OIDdebasedeDellest:1.2.840.113556.1.8000.1280
LaplagedesIDdeliensduRACest:12070à12079
LabasededonnéesOIDd'ActiveDirectorymaintenueparMicrosoftestdisponibleàl'adressehttp://msdn.microsoft.com/certification/ADAcctInfo.aspen
entrant notre extension Dell.
PrésentationdesextensionsdeschémaduRAC
Pouroffrirlaplusgrandeflexibilitéfaceàlamultitudedesenvironnementsclients,Dellfournitungroupedepropriétésquipeutêtreconfiguréparl'utilisateur
enfonctiondesrésultatssouhaités.DellaétenduleschémapourinclurelespropriétésAssociation,PériphériqueetPrivilège.LapropriétéAssociationest
utiliséepourassocierlesutilisateursoulesgroupesàunensemblespécifiquedeprivilègespourunouplusieurspériphériquesRAC.Cemodèleoffreà
l'administrateurunmaximumdeflexibilitésurlesdifférentescombinaisonsd'utilisateurs,deprivilègesduRACetdepériphériquesRACsurleréseau,sans
ajoutertropdecomplexité.
AperçudesobjetsActiveDirectory
PourchacundesRACphysiquesprésentssurleréseauquevousvoulezintégreràActiveDirectoryenvuedel'authentificationetdel'autorisation,vousdevez
créeraumoinsunobjetAssociationetunobjetPériphériqueRAC.VouspouvezcréerplusieursobjetsAssociationetchaqueobjetAssociationpeutêtreliéà
autantd'utilisateurs,degroupesd'utilisateursoud'objetsPériphériqueRACquevouslesouhaitez.LesutilisateursetlesobjetsPériphériqueRACpeuvent
êtredesmembresden'importequeldomainedansl'entreprise.
Cependant,chaqueobjetAssociationnepeutêtrelié(ounepeutlierlesutilisateurs,lesgroupesd'utilisateursoulesobjetsPériphériqueRAC)qu'àunseul
objetPrivilège.Cetexemplepermetàl'administrateurdecontrôlerlesprivilègesdechaqueutilisateursurlesRACspécifiques.
L'objetPériphériqueRACestlelienverslemicrologicielduRACpermettantàActiveDirectoryd'effectuerunerequêted'authentificationetd'autorisation.
Lorsqu'unRACestajoutéauréseau,l'administrateurdoitconfigurerleRACetsonobjetdepériphériqueavecsonnomActiveDirectorypourqueles
utilisateurspuissentétablirl'authentificationetl'autorisationavecActiveDirectory.Enoutre,l'administrateurdoitajouterleRACàaumoinsunobjet
Association pour que les utilisateurs puissent s'authentifier.
Figure6-2illustrelefaitquel'objetAssociationfournitlaconnexionnécessairepourtouteauthentificationetautorisation.
Figure 6-2. Configuration typique pour les objets Active Directory