Users Guide

l RACADM CLI ツールの使用。「拡張スキーマ Active Directory RACADM を用いたDRAC 5 設定 RACADM」を参照してください
Active Directory スキーマ
Active Directory データは、属性とクラスの分散データベースですActive Directory スキーマにはデータベースに追加または挿入するデータタイプを決定する規則がありますユーザークラス
は、データベースに保存されるクラスの一例ですユーザークラスの属性の例としてはユーザーの名、姓、電話番などがあります。会社は、自社環境に特有のニーズをたすための独自の属性と
クラスを追加することでActive Directory データベースを拡張できますデルではスキーマを拡張してリモート管理の認証と許可をサポートするために必要な変更を含めました
既存Active Directory スキーマに追加した属性やクラスはそれぞれ固有ID 定義する必要があります。業界で固有ID を維持するためMicrosoft Active Directory オブジェクト
識別子(OIDのデータベースを管理して、会社がスキーマに拡張を追加する際に、それが固有なものでいに競合しないことが保証されるようにっていますデルではMicrosoft Active
Directory のスキーマを拡張できるようにディレクトリサービスに追加された属性とクラス用の固有OID、固有の名前の拡張子、および固有のリンクID を受け取っています
Dell の拡張子: dell
Dell ベースの OID1.2.840.113556.1.8000.1280
RAC LinkID の範囲12070 12079
Microsoft が管理する Active Directory OID データベースはhttp://msdn.microsoft.com/certification/ADAcctInfo.asp 張子 Dell を入力することで参照できます
RAC スキーマ
デルではさまざまな顧客環境に柔軟に対応できるようにユーザーが達成したい成果に応じて設定できるプロパティを用意していますデルは、関連、デバイス、権限のプロパティをえてこのスキ
ーマを拡張しました。関連プロパティは、特定の権限セットをつユーザーまたはグループを 1 または複数台RAC デバイスにリンクするために使用しますこのモデルではユーザーRAC
限、およびネットワークRAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複になりぎることはありません
Active Directory オブジェクトの
認証と許可のために Active Directory 統合するネットワーク上の物理 RAC 1 につき、少なくとも 1 ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。関連オブジェク
トは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザーユーザーグループRAC デバイスオブジェクトのにも制限はありませんユーザーと RAC デバイスオブジェクトは
企業内のどのドメインのメンバーでもかまいません
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできずユーザーユーザーグループRAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできませんこのでは、シ
ステム管理者は特定RAC で各ユーザーの権限を制御できます
RAC デバイスオブジェクトはActive Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクですRAC をネットワークに追加した場合、システム管理者RAC とその
デバイスオブジェクトをその Active Directory 名で設定してユーザーが Active Directory で認証と認可を実行できるようにする必要がありますさらにユーザーが認証できるようにRAC を少
なくとも 1 つの関連オブジェクトに追加する必要があります
6-2 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みをしています
6-2 Active Directory オブジェクトの典型的なセットアップ