Users Guide
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nomdedomaineracpleinementqualifié>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <nomcommundugroupederôles>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <nomdudomainepleinementqualifié>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <nombre de masques binaires pour les droits d'utilisateur
spécifiques>
racadm sslcertupload -t 0x2 -f <certificat CA racine ADS>
racadm sslcertdownload -t 0x1 -f <certificat SSL RAC>
2. SiDHCPestactivésurleDRAC5etquevousvoulezutiliserleDNSfourniparleserveurDHCP,tapezlescommandesracadmsuivantes:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. SiDHCPestdésactivésurleDRAC5ouquevousvoulezsaisirmanuellementl'adresseIPduDNS,tapezlescommandesracadmsuivantes:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP de DNS principale>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IP du DNS secondaire>
AulieudedemanderauDRAC5derechercherdesserveursActiveDirectory,vouspouvezspécifierlesserveursauxquelsleDRAC5doitseconnecterpour
authentifier l'utilisateur. Consultez «Spécifierunserveurpourlaconfigurationd'ActiveDirectory»pourobtenirdesinformationssurlescommandesRACADMà
utiliserpourspécifierdesserveurs.
Présentationd'ActiveDirectoryavecleschémaétendu
IlexistedeuxméthodespouractiverActiveDirectoryavecleschémaétendu:
l Avec l'interface utilisateur Web du DRAC 5. Voir «ConfigurationduDRAC5avecActiveDirectoryavecleschémaétenduetl'interfaceWeb».
l Avec l'outil CLI?RACADM. Voir «ConfigurationduDRAC5avecActiveDirectoryavecleschémaétenduetlaRACADM».
ExtensionsdeschémaActiveDirectory
Lesdonnéesd'ActiveDirectoryconstituentunebasededonnéesdistribuéed'attributsetdeclasses.Leschémad'ActiveDirectoryinclutlesrèglesqui
déterminentletypededonnéesquipeuventêtreajoutéesouinclusesdanslabasededonnées.Laclassed'utilisateurestunexempledeclassequiest
conservéedanslabasededonnées.Quelquesexemplesd'attributsdelaclasseutilisateurpeuventêtreleprénomdel'utilisateur,sonnomdefamille,son
numérodetéléphone,etc.Lessociétéspeuventétendrelabasededonnéesd'ActiveDirectoryenyajoutantleurspropresattributsetclassesuniquespour
répondreauxbesoinsspécifiquesàleurenvironnement.Dellaétenduceschémapourinclurelesmodificationsnécessairesàlapriseenchargede
l'authentificationetdel'autorisationdelagestionàdistance.
Chaqueattributouclasseajoutéàunschémad'ActiveDirectoryexistantpeutêtredéfiniparunIDunique.PourmaintenirdesIDuniquespartoutdansle
monde,Microsoftmaintientunebasededonnéesdesidentificateursd'objets(OID)ActiveDirectorydesortequelorsquedessociétésajoutentdesextensions
auschéma,ellessontcertainesquecelles-cisontuniquesetn'entrentpasenconflitlesunesaveclesautres.PourétendreleschémadeMicrosoftActive
Directory,DellareçudesOIDuniques,desextensionsdenomsuniquesetdesIDd'attributsuniquesliéspourlesattributsetlesclassesajoutésauservice
derépertoire.
L'extensiondeDellest:dell
L'OIDdebasedeDellest:1.2.840.113556.1.8000.1280
LaplagedesIDdeliensduRACest:12070à12079
LabasededonnéesOIDd'ActiveDirectorymaintenueparMicrosoftestdisponibleàl'adressehttp://msdn.microsoft.com/certification/ADAcctInfo.asp en
entrant notre extension Dell.
PrésentationdesextensionsdeschémaduRAC
Pouroffrirlaplusgrandeflexibilitéfaceàlamultitudedesenvironnementsclients,Dellfournitungroupedepropriétésquipeutêtreconfiguréparl'utilisateur
enfonctiondesrésultatssouhaités.DellaétenduleschémapourinclurelespropriétésAssociation,PériphériqueetPrivilège.LapropriétéAssociationest
utiliséepourassocierlesutilisateursoulesgroupesàunensemblespécifiquedeprivilègespourunouplusieurspériphériquesRAC.Cemodèleoffreà
l'administrateurunmaximumdeflexibilitésurlesdifférentescombinaisonsd'utilisateurs,deprivilègesduRACetdepériphériquesRACsurleréseau,sans
ajoutertropdecomplexité.
REMARQUE:PourlesvaleursnumériquesMasquebinaire,voirTableauB-4.