Users Guide

ZurückzumInhaltsverzeichnis
DRAC 5 mit Microsoft Active Directory verwenden
Dell™RemoteAccessController5Firmware-Version 1.45, Benutzerhandbuch
Ein Verzeichnisdienst wird verwendet, um eine allgemeine Datenbank aller Informationen aufrechtzuerhalten, die erforderlich sind, um Benutzer, Computer,
Drucker etc. auf einem Netzwerk zu steuern. Wenn Ihre Firma die Microsoft®Active Directory®Service-Software bereits verwendet, kann diese dahingehend
so konfiguriert werden, dass Sie Zugang zum DRAC 5 erhalten, wodurch Sie bestehenden Benutzern in der Active Directory-Software DRAC 5-
Benutzerberechtigungenzuteilenunddiesesteuernkönnen.
VoraussetzungenfürdasAktivierenvonActiveDirectory-Authentifizierungfürden
DRAC5
Um die Active Directory-AuthentifizierungsfunktionaufdemDRAC5verwendenzukönnen,müssenSiebereitseineActiveDirectory-Infrastrukur bereitgestellt
haben.DieDRAC5-Active Directory-AuthentifizierungunterstütztdieAuthentifizierungüberverschiedeneStruktureneinereinzelnenGesamtstrukturhinweg.
InformationenzurunterstütztenActiveDirectory-KonfigurationinHinblickaufDomänenfunktionsebene,Gruppen,Objekteetc.findenSieunter"Unterstützte
Active Directory-Konfiguration".
Die Microsoft-WebsiteenthältInformationenzumEinrichteneinerActiveDirectory-Infrastruktur, falls Sie diese nicht schon haben.
DRAC5verwendetdiestandardmäßigePKI-Methode(PublicKeyInfrastructure,InfrastrukturdesöffentlichenSchlüssels),umeinesichereAuthentifizierungin
dasActiveDirectoryherzustellen.SiebenötigendaheraucheineintegriertePKIfürdieActiveDirectory-Infrastruktur.
Weitere Informationen zum PKI-Setup finden Sie auf der Microsoft-Website.
UmeinekorrekteAuthentifizierungzuallenDomänen-Controllernvornehmenzukönnen,müssenSieauchdieSSL-VerschlüsselungaufsämtlichenDomänen-
Controllern aktivieren. Unter "SSLaufeinemDomänen-Controller aktivieren" finden Sie detailliertere Informationen.
UnterstützteActiveDirectory- Authentifizierungsmechanismen
SiekönnenActiveDirectoryanhandvonzweiMethodenzumDefinierendesBenutzerzugriffsaufdenDRAC5verwenden:SiekönneneineStandardschema-
Lösungwählen,dienurObjektederActiveDirectory-Gruppeverwendet,oderSiekönnendieLösungdeserweiterten Schemas verwenden, die Dell individuell
eingerichtet hat, um von Dell definierte Active Directory-Objektehinzuzufügen.WeitereInformationenzudiesenLösungensindindennachfolgenden
Abschnitten enthalten.
WennSiedasActiveDirectoryverwenden,umdenZugriffaufdenDRAC5zukonfigurieren,müssenSieentwederdieLösungdeserweitertenSchemasoder
desStandardschemasauswählen.
Die Vorteile bei der Verwendung der Standardschema-Lösung:
l Es ist keine Schemaerweiterung erforderlich, da das Standardschema nur Active Directory-Objekte verwendet.
l Die Konfiguration vonseiten des Active Directory ist einfach.
Die Vorteile bei der Verwendung des erweiterten Schemas sind:
l Alle Zugriffssteuerungsobjekte werden im Active Directory verwahrt.
l MaximaleFlexibilitätbeiderKonfigurationdesBenutzerzugriffsaufverschiedeneDRAC5-Karten mit unterschiedlichen Zugriffsstufen.
ÜbersichtdesStandardschema-Active Directory
Wie in Abbildung6-1dargestellterfordertdieVerwendungdesStandardschemasfürdieActiveDirectory-Integration die Konfiguration sowohl auf Active
Directory als auch auf DRAC 5. Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer mit DRAC 5-
Zugriffsberechtigung wird ein Mitglied der Rollengruppe sein. Damit diesem Benutzer der Zugriff auf eine bestimmte DRAC 5-Karteerteiltwerdenkann,müssen
derRollengruppennameundseinDomänennameaufderbestimmtenDRAC5-Kartekonfiguriertwerden.AndersalsbeiderLösungdeserweitertenSchemas
werden die Rolle und die Zugriffsstufe auf jeder einzelnen DRAC 5-KartedefiniertundnichtimActiveDirectory.InjedemDRAC5könnenbiszufünf
Rollengruppen konfiguriert und definiert werden. Tabelle6-12 zeigt die Zugriffsstufe der Rollengruppen, und Tabelle6-1zeigtdiestandardmäßigen
Einstellungen der Rollengruppen.
Abbildung 6-1.KonfigurationdesDRAC5mitMicrosoftActiveDirectoryundStandardschema
VoraussetzungenfürdasAktivierenvonActiveDirectory-
AuthentifizierungfürdenDRAC5
UnterstützteActiveDirectory-
Authentifizierungsmechanismen
ÜbersichtdesStandardschema-Active Directory
ÜbersichtdesActiveDirectorymiterweitertemSchema
ServerfürActiveDirectory-Konfiguration angeben
Active Directory-Zertifikate konfigurieren und verwalten
SSLaufeinemDomänen-Controller aktivieren
UnterstützteActiveDirectory-Konfiguration
Active Directory zum Anmelden am DRAC 5 verwenden
ActiveDirectoryfürdieeinfacheAnmeldungverwenden
HäufiggestellteFragen
ANMERKUNG: Die Verwendung von Active Directory zum Erkennen von DRAC 5-Benutzern wird auf den Betriebssystemen Microsoft Windows®2000,
Windows Server®2003undWindowsServer2008unterstützt.