Users Guide
l RACADM CLI ツールの使用。「拡張スキーマ Active Directory と RACADM を用いたDRAC 5 設定 RACADM」を参照してください。
Active Directory スキーマ拡張
Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または挿入するデータタイプを決定する規則があります。ユーザークラス
は、データベースに保存されるクラスの一例です。ユーザークラスの属性の例としては、ユーザーの名、姓、電話番号などがあります。会社は、自社環境に特有のニーズを満たすための独自の属性と
クラスを追加することで、Active Directory データベースを拡張できます。デルでは、スキーマを拡張して、リモート管理の認証と許可をサポートするために必要な変更を含めました。
既存の Active Directory スキーマに追加した属性やクラスは、それぞれ固有の ID で定義する必要があります。業界で固有の ID を維持するため、Microsoft は Active Directory オブジェクト
識別子(OID)のデータベースを管理して、会社がスキーマに拡張を追加する際に、それが固有なもので互いに競合しないことが保証されるように図っています。デルでは、Microsoft の Active
Directory のスキーマを拡張できるように、ディレクトリサービスに追加された属性とクラス用の固有の OID、固有の名前の拡張子、および固有のリンク属性 ID を受け取っています。
Dell の拡張子: dell
Dell ベースの OID: 1.2.840.113556.1.8000.1280
RAC LinkID の範囲: 12070 ~ 12079
Microsoft が管理する Active Directory OID データベースは、http://msdn.microsoft.com/certification/ADAcctInfo.asp で拡張子 Dell を入力することで参照できます。
RAC スキーマ拡張の概要
デルでは、さまざまな顧客環境に柔軟に対応できるように、ユーザーが達成したい成果に応じて設定できるプロパティを用意しています。デルは、関連、デバイス、権限のプロパティを加えて、このスキ
ーマを拡張しました。関連プロパティは、特定の権限セットを持つユーザーまたはグループを 1 台または複数台の RAC デバイスにリンクするために使用します。このモデルでは、ユーザー、RAC 権
限、およびネットワーク上の RAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複雑になり過ぎることはありません。
Active Directory オブジェクトの概要
認証と許可のために Active Directory に統合するネットワーク上の物理 RAC の 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。関連オブジェク
トは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと RAC デバイスオブジェクトは、
企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできず、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。 この例では、シ
ステム管理者は特定の RAC で各ユーザーの権限を制御できます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC をネットワークに追加した場合、システム管理者は RAC とその
デバイスオブジェクトをその Active Directory 名で設定して、ユーザーが Active Directory で認証と認可を実行できるようにする必要があります。さらに、ユーザーが認証できるように、RAC を少
なくとも 1 つの関連オブジェクトに追加する必要があります。
図6-2 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みを示しています。
図 6-2 Active Directory オブジェクトの典型的なセットアップ