Users Guide
認証と許可のために Active Directory に統合するネットワーク上の物理 RAC の 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。関連オブジェク
トは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと RAC デバイスオブジェクトは、
企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできず、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。 この例では、
Administrator(システム管理者)は特定の RAC で各ユーザーの権限を制御できます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC をネットワークに追加した場合、システム管理者は RAC とその
デバイスオブジェクトをその Active Directory 名で設定して、ユーザーが Active Directory で認証と認可を実行できるようにする必要があります。さらに、ユーザーが認証できるように、RAC を少
なくとも 1 つの関連オブジェクトに追加する必要があります。
図6-2 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みを示しています。
図 6-2ActiveDirectoryオブジェクトの典型的なセットアップ
作成する関連オブジェクトの数に制限はありません。少なくとも 1 つは作成する必要があります。また、RAC(DRAC 5)を使って認証と承認ができるように Active Directory と統合するネットワーク上
の各 RAC(DRAC 5)に RAC デバイスオブジェクトが 1 つ必要です。
関連オブジェクトに含むことができるユーザー、グループ、RAC デバイスオブジェクトの数に制限はありません。ただし、関連オブジェクトに含むことができる権限オブジェクトは、関連オブジェクト 1 つ
に 1 つだけです。関連オブジェクトは RAC(DRAC 5)に「権限」のある「ユーザー」を接続します。
また、Active Directory オブジェクトは、単一ドメイン、複数のドメインのいずれに設定することも可能です。たとえば、DRAC 5 カードが 2 枚(RAC1 と RAC2)あり、既存の Active Directory ユー
ザーが 3 人(ユーザー 1、ユーザー 2、ユーザー 3)いるとします。ユーザー 1 とユーザー 2 に両方の DRAC 5 カードの管理者権限を与え、ユーザー 3 に RAC2 カードへのログイン権限を与えた
いとします。 図6-3 に、このシナリオで Active Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合、ユニバーサルスコープで関連オブジェクトを作成します。Dell Schema Extender Utility で作成されたデフォルトの関連オブジェクトはドメ
インローカルグループであり、他のドメインからのユニバーサルグループとは連動しません。
図 6-3単一ドメインでの Active Directory オブジェクトの設定
単一ドメインのシナリオでオブジェクトを設定するには、次の手順に従います。
1. 関連オブジェクトを 2 つ作成します。
2. 2 枚の DRAC 5 カードを表す 2 つの RAC デバイスオブジェクト(RAC1 と RAC2)を作成します。
3. 2 つの権限オブジェクト(権限 1 と権限 2) を作成し、権限 1 にはすべての権限(Administrator)、権限 2 にはログイン権限を与えます。
メモ: RAC 権限オブジェクトは DRAC 4 と DRAC 5 の両方に適用されます。