Users Guide

UtilisezlescommandessuivantespourconfigurerlafonctionnalitéActiveDirectoryduDRAC5avecleschémaétenduenutilisantl'outilCLIRACADMaulieude
l'interface Web.
1. Ouvrezuneinvitedecommandeettapezlescommandesracadmsuivantes:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nomdedomaineracpleinementqualifié>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <nomdedomaineracpleinementqualifié>
racadm config -g cfgActiveDirectory -o cfgADRacName <nom de domaine RAC>
racadm sslcertupload -t 0x2 -f <certificat CA racine ADS>
racadm sslcertdownload -t 0x1 -f <certificat SSL RAC>
2. SiDHCPestactivésurleDRAC5etquevousvoulezutiliserleDNSfourniparleserveurDHCP,tapezlacommanderacadmsuivante:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. SiDHCPestdésactivésurleDRAC5ousivousvoulezsaisirl'adresseIPduDNS,tapezlescommandesracadmsuivantes:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP du DNS principale>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IP de DNS secondaire>
Appuyez sur EntréepourterminerlaconfigurationdelafonctionnalitéActiveDirectoryduDRAC5.
AulieudedemanderauDRAC5derechercherdesserveursActiveDirectory,vouspouvezspécifierlesserveursauxquelsleDRAC5doitseconnecterpour
authentifier l'utilisateur. Consultez «Spécifierunserveurpourlaconfigurationd'ActiveDirectory»pourobtenirdesinformationssurlescommandesRACADMà
utiliserpourspécifierdesserveurs.
Accumulationdeprivilègesàl'aideduschémaétendu
Lemécanismed'authentificationduschémaétenduprendenchargel'accumulationdeprivilègesdepuisdifférentsobjetsPrivilègeassociésaumême
utilisateurviadifférentsobjetsAssociation.End'autrestermes,l'authentificationduschémaétenduaccumulelesprivilègespouraccorderàl'utilisateurle
superensembledetouslesprivilègesattribuéscorrespondantauxdifférentsobjetsPrivilègeassociésaumêmeutilisateur.
Figure6-5fournitunexempled'accumulationdeprivilègesàl'aideduschémaétendu.
Figure 6-5.Accumulationdeprivilègespourunutilisateur
LafigureillustredeuxobjetsAssociation,A01etA02.CesobjetsAssociationpeuventfairepartiedumêmedomaineoudedomainesdifférents.Utilisateur1
estassociéàRAC1etàRAC2vialesdeuxobjetsAssociation.Parconséquent,Utilisateur1aaccumulédesprivilègesrésultantdel'associationdel'ensemble
desprivilègespourlesobjetsPriv1etPriv2.
Parexemple,Priv1possèdelesprivilègesOuvrirunesession,MédiavirtueletEffacerlesjournauxetPrivr2alesprivilègesOuvrirunesession,Configurerle
DRACetTesterlesalertes.Utilisateur1auramaintenantl'ensembledeprivilègesOuvrirunesession,Médiavirtuel,Effacerlesjournaux,ConfigurerleDRACet
Testerlesalertes,quicorrespondàl'ensembledeprivilègesassociédePriv1etPriv2.
L'authentificationduschémaétenduaccumuleainsilesprivilègespouraccorderàl'utilisateurl'ensemblemaximumdeprivilègespossibles,entenantcompte
desprivilègesattribuésdesdifférentsobjetsPrivilègeassociésaumêmeutilisateur.