Users Guide

RetouràlapageContenu
UtilisationduDRAC5avecMicrosoftActiveDirectory
Dell Remote Access Controller 5 Version de micrologiciel 1.60 Guide d'utilisation
Unserviced'annuairepermetdemaintenirunebasededonnéescommunerassemblanttouteslesinformationsnécessairesaucontrôledesutilisateurs,des
ordinateurs,desimprimantes,etc.d'unréseau.SivotresociétéutilisedéjàlelogicieldeserviceMicrosoftActiveDirectory,vouspouvezleconfigurerpour
donneraccèsauDRAC5,cequivouspermetd'ajouteretdecontrôlerlesprivilègesutilisateurduDRAC5pourlesutilisateursexistantsdansvotrelogiciel
Active Directory.
Prérequispourl'activationdel'authentificationActiveDirectorypourleDRAC5
PourutiliserlafonctionnalitéAuthentificationActiveDirectoryduDRAC5,vousdevezdéjàavoirdéployéuneinfrastructureActiveDirectory.L'authentification
ActiveDirectoryduDRAC5prendenchargel'authentificationsurplusieursarborescencesdansuneseuleforêt.VoirConfiguration Active Directory prise en
charge pour des informations sur la configuration Active Directory prise en charge par rapport au niveau de fonction de domaine, des groupes, des objets, etc.
ConsultezlesiteWebMicrosoftpourdesinformationssurlaconfigurationd'uneinfrastructureActiveDirectorysivousn'enavezpasdéjàune.
LeDRAC5utilisel'infrastructureàclépublique(PKI)standardpours'authentifierentoutesécuritésurActiveDirectoryetvousaurezdoncégalementbesoin
d'unePKIintégréedansl'infrastructureActiveDirectory.
Consultez le site Web de Microsoft pour plus d'informations sur la configuration de PKI.
Pourvousauthentifiercorrectementsurtouslescontrôleursdedomaine,vousaurezégalementbesoind'activerleprotocoleSecureSocketLayer(SSL)sur
touslescontrôleursdedomaine.Pourdesinformationsplusspécifiques,voirActivationdeSSLsuruncontrôleurdedomaine.
Mécanismesd'authentificationActiveDirectoryprisencharge
VouspouvezutiliserActiveDirectorypourdéfinirl'accèsdesutilisateurssurleDRAC5aumoyendedeuxméthodes:vouspouvezutiliserunesolutionde
schémastandard qui utilise uniquement les objets du groupe Active Directory ou vous pouvez utiliser la solution de schémaétenduqueDellapersonnalisée
pouryajouterdesobjetsActiveDirectorydéfinisparDell.Pourplusd'informationssurcessolutions,voirlessectionsci-dessous.
LorsquevousutilisezActiveDirectorypourconfigurerl'accèsauDRAC5,vousdevezchoisirlasolutiondeschémaétenduoulasolutiondeschémastandard.
Lasolutiondeschémastandardcomportelesavantagessuivants:
l Aucuneextensiondeschéman'estnécessairecarleschémastandardutiliseuniquementdesobjetsActiveDirectory.
l Laconfigurationestextrêmementsimpleducôtéd'ActiveDirectory.
Lasolutiondeschémaétenduprésentelesavantagessuivants:
l Touslesobjetsdecontrôled'accèssontmaintenusdansActiveDirectory.
l Flexibilitémaximalelorsdelaconfigurationdel'accèsdesutilisateurssurdifférentescartesDRAC5avecdifférentsniveauxdeprivilèges.
Présentationd'ActiveDirectoryavecleschémastandard
CommeillustrédanslaFigure6-1,l'utilisationduschémastandardpourl'intégrationd'ActiveDirectoryexigeuneconfigurationsurActiveDirectoryetsurle
DRAC5.Ducôtéd'ActiveDirectory,unobjetGroupestandardestutilisécommegroupederôles.UnutilisateurpouvantaccéderauDRAC5seramembredu
groupederôles.Afindedonneràcetutilisateurl'accèsàunecarteDRAC5spécifique,lenomdugroupederôlesetsonnomdedomainedoiventêtre
configuréssurlacarteDRAC5spécifique.Àl'inversedelasolutiondeschémaétendu,lerôleetleniveaudeprivilègesontdéfinissurchaquecarteDRAC5,et
nondansActiveDirectory.Ilestpossibledeconfigureretdedéfinirjusqu'àcinqgroupesderôlesdanschaqueDRAC5.LeTableau6-12présenteleniveaude
privilègedesgroupesderôlesetleTableau6-1illustrelesparamètrespardéfautdesgroupesderôles.
Figure 6-1.ConfigurationduDRAC5avecMicrosoftActiveDirectoryetleschémastandard
Prérequispourl'activationdel'authentificationActiveDirectory
pourleDRAC5
Mécanismesd'authentificationActiveDirectoryprisencharge
Présentationd'ActiveDirectoryavecleschémastandard
Présentationd'ActiveDirectoryavecleschémaétendu
Spécifierunserveurpourlaconfigurationd'ActiveDirectory
Configuration et gestion des certificats Active Directory
ActivationdeSSLsuruncontrôleurdedomaine
Configuration Active Directory prise en charge
Utilisation d'Active Directory pour ouvrir une session
surleDRAC5
Utilisation d'une connexion directe Active Directory
Questionslesplusfréquentes
REMARQUE : l'utilisationd'ActiveDirectorypourlareconnaissancedesutilisateursiDRAC6estpriseenchargesurlessystèmesd'exploitationMicrosoft
Windows 2000, Windows Server 2003 et Windows Server 2008.