Users Guide
Retouràlapagedusommaire
Utilisation d'iDRAC avec Microsoft Active Directory
Guide d’utilisationdumicrologicielIntegratedDell™RemoteAccessController,
version 1.2
Avantagesetinconvénientsdesschémasétenduetstandard
Présentationd'ActiveDirectoryavecleschémaétendu
Présentationduschémastandardd'ActiveDirectory
ActivationdeSSLsuruncontrôleurdedomaine
Utilisation d'Active Directory pour ouvrir une session iDRAC
Questionslesplusfréquentes
Unservicederépertoirepermetdemaintenirunebasededonnéescommunerassemblanttouteslesinformationsnécessairesaucontrôledesutilisateurs,
desordinateurs,desimprimantesetdesautrespériphériquesd'unréseau.SivotresociétéutiliselelogicieldeserviceMicrosoft®Active Directory®, il peut
êtreconfigurépourvousdonneraccèsàiDRACetvouspermettred'ajouteretdecontrôlerlesprivilègesutilisateuriDRACpourlesutilisateursprésentsdans
votre logiciel Active Directory.
VouspouvezutiliserActiveDirectorypourdéfinirl'accèsutilisateuràiDRACviaunesolutiondeschémaétenduquiutilisedesobjetsActiveDirectorydéfinispar
Dellouviaunesolutiondeschémastandardquin'utilisequedesobjetsdugrouped'ActiveDirectory.
Avantagesetinconvénientsdesschémasétenduetstandard
LorsquevousutilisezActiveDirectorypourconfigurerl'accèsàiDRAC,vousdevezchoisirlasolutiondeschémaétenduoustandard.
Lasolutiondeschémaétenduprésentelesavantagessuivants:
l Touslesobjetsdecontrôled'accèssontmaintenusdansActiveDirectory.
l Laconfigurationdel'accèsutilisateursurdesiDRACayantdesniveauxdeprivilègedifférentsesttrèsflexible.
Lasolutiondeschémastandardcomportelesavantagessuivants:
l Aucuneextensiondeschéman'estnécessairecarleschémastandardutiliseuniquementdesobjetsActiveDirectory.
l Laconfigurationd'ActiveDirectoryestaisée.
Présentationd'ActiveDirectoryavecleschémaétendu
VouspouvezactiverActiveDirectoryavecleschémaétendudetroismanières:
l Avec l'interface Web iDRAC (voir Configurationd'iDRACavecleschémaétendud'ActiveDirectoryvial'interfaceWeb).
l Avec l'outil CLI RACADM (voir Configurationd'iDRACavecleschémaétendud'ActiveDirectoryviaRACADM).
l Avec la ligne de commande SM-CLP (voir Configurationd'iDRACavecleschémaétendud'ActiveDirectoryetSM-CLP).
ExtensionsdeschémaActiveDirectory
Lesdonnéesd'ActiveDirectoryconstituentunebasededonnéesdistribuéed'attributsetdeclasses.Leschémad'ActiveDirectoryinclutlesrèglesqui
déterminentletypededonnéesquipeuventêtreajoutéesouinclusesdanslabasededonnées.Laclassed'utilisateurestunexempledeclassequiest
conservéedanslabasededonnées.Quelquesexemplesd'attributsdelaclasseutilisateurpeuventêtreleprénomdel'utilisateur,sonnomdefamille,son
numérodetéléphone,etc.Lessociétéspeuventétendrelabasededonnéesd'ActiveDirectoryenyajoutantleurspropresattributsetclassesuniquespour
répondreauxbesoinsspécifiquesàleurenvironnement.Dellaétenduceschémapourinclurelesattributsetlesclassesàlapriseenchargede
l'authentificationetdel'autorisationdelagestionàdistance.
Chaqueattributouclasseajoutéàunschémad'ActiveDirectoryexistantpeutêtredéfiniparunIDunique.PourmaintenirdesIDuniquespartoutdansle
monde,Microsoftmaintientunebasededonnéesdesidentificateursd'objets(OID)ActiveDirectorydesortequelorsquedessociétésajoutentdesextensions
auschéma,ellessontcertainesquecelles-ci sont uniques et n'entrentpasenconflitlesunesaveclesautres.PourétendreleschémadansMicrosoftActive
Directory,Dellareçudesidentificateursd'objetsuniques,desextensionsdenomsuniquesetdesréférencesd'attributsliéesdefaçonuniquepourles
attributsetclassesayantétéajoutésauserviced'annuaire,commeillustrédanstableau6-1.
Tableau 6-1.Identificateursd'objetsDellActiveDirectory
REMARQUE:L'utilisationd'ActiveDirectorypourreconnaîtrelesutilisateursiDRACestpriseenchargeparlessystèmesd'exploitationMicrosoft
Windows®2000 et Windows Server®2003.
Classe de service Active Directory
Identificateurs d'objets Active Directory
Extension Dell
dell
OID de base de Dell
1.2.840.113556.1.8000.1280
PlagedenumérodulienRAC
12070à12079