Users Guide
PériphériqueiDRACpourchaqueiDRACduréseauquevousvoulezintégreràActiveDirectorypourengérerl'authentificationetl'autorisationavecleiDRAC.
L'objetAssociationinclutautantd'utilisateurset/oudegroupesqued'objetsPériphériqueiDRAC.Toutefois,l'objetAssociationnepeutinclurequ'unobjet
PrivilègeparobjetAssociation.L'objetAssociationconnectelesUtilisateurs qui ont des PrivilègessurlescontrôleursiDRAC.
L'extension Dell sur le snap-inUtilisateursetordinateursd'ActiveDirectoryMMCpermetseulementl'associationdel'objetPrivilègeetdesobjetsiDRACdu
mêmedomaineavecl'objetAssociation.L'extensionDellnepermetpasl'ajoutd'ungroupeoud'unobjetiDRACd'autresdomainesentantquemembre
produit de l'objet Association.
Lesutilisateurs,groupesd'utilisateursougroupesd'utilisateursimbriquésdepuistoutdomainepeuventêtreajoutésdansl'objetAssociation.Lessolutionsde
schémaétenduprennentenchargetoutgrouped'utilisateursettouteimbricationdegroupesd'utilisateursàtraversplusieursdomainesautoriséspar
Microsoft Active Directory.
Accumulationdeprivilègesàl'aideduschémaétendu
Lemécanismed'authentificationduschémaétenduprendenchargel'accumulationdeprivilègesdepuisdifférentsobjetsPrivilègeassociésaumême
utilisateurviadifférentsobjetsAssociation.End'autrestermes,l'authentificationduschémaétenduaccumulelesprivilègespouraccorderàl'utilisateurle
superensembledetouslesprivilègesattribuéscorrespondantauxdifférentsobjetsPrivilègeassociésaumêmeutilisateur.
Figure7-2fournitunexempled'accumulationdeprivilègesàl'aideduschémaétendu.
Figure 7-2.Accumulationdeprivilègespourunutilisateur
LafigureillustredeuxobjetsAssociation,A01etA02.Utilisateur1estassociéauiDRAC2vialesdeuxobjetsassociés.Parconséquent,Utilisateur1aaccumulé
desprivilègesrésultantdel'associationdel'ensembledesprivilègespourlesobjetsPriv1etPriv2surleiDRAC2.
Parexemple,Priv1possèdelesprivilègesOuvrirunesession,MédiavirtueletEffacerlesjournauxetPrivr2alesprivilègesOuvrirunesessioniDRAC,
ConfigurerleiDRACetTesterlesalertes.Parconséquent,Utilisateur1amaintenantl'ensembledesprivilègesOuvrirunesessioniDRAC,Médiavirtuel,Effacer
lesjournaux,ConfigurerleiDRACetTesterlesalertes,quicorrespondàl'ensembledeprivilègesassociédePriv1etPriv2.
L'authentificationduschémaétenduaccumulelesprivilègespouraccorderàl'utilisateurl'ensemblemaximumdeprivilègespossibles,entenantcomptedes
privilègesattribuésdesdifférentsobjetsPrivilègeassociésaumêmeutilisateur.
Danscetteconfiguration,Utilisateur1possèdelesprivilègesPriv1etPriv2surleiDRAC2.Utilisateur1possèdeseulementlesprivilègesPriv1surleiDRAC.
Utilisateur2possèdelesprivilègesPriv1surleiDRAC1etleiDRAC2.Enoutre,cettefigureillustrequel'utilisateur1peutêtredansundomainedifférentet
peutêtreunmembred'ungroupeimbriqué.
Configurationduschémaétendud'ActiveDirectorypouraccéderàiDRAC
PourpouvoirutiliserActiveDirectorypouraccéderauiDRAC6,configurezlelogicielActiveDirectoryetleiDRAC6eneffectuantlesétapessuivantesdans
l'ordre:
1. ÉtendezleschémaActiveDirectory(voir«ExtensionduschémaActiveDirectory»).
2. Étendezlesnap-in Utilisateurs et ordinateurs Active Directory (voir «Installation de l'extension Dell sur le snap-in Utilisateurs et ordinateurs Active
Directory»).
3. AjoutezdesutilisateursiDRAC6etleursprivilègesàActiveDirectory(voir«Ajoutd'utilisateursiDRACetdeleursprivilègesàActiveDirectory»).
4. ActivezSSLsurchacundevoscontrôleursdedomaine(voir«ActivationdeSSLsuruncontrôleurdedomaine»).
5. ConfigurezlespropriétésActiveDirectorydeiDRAC6vial'interfaceWebduiDRAC6ouRACADM(voir«Configurationd'ActiveDirectoryavecleschéma
étenduenutilisantl'interfaceWebiDRAC6.»ou «Configurationd'ActiveDirectoryavecleschémaétenduviaRACADM»).
EnétendantleschémaActiveDirectory,vousajoutezuneunitéd'organisationDell,desclassesetdesattributsdeschéma,etdesexemplesd'objetsde
PrivilègeetAssociationauschémaActiveDirectory.Pourétendreleschéma,vousdevezavoirdesprivilègesAdministrateurdeschémapourlepropriétairede
rôleFSMO(FlexibleSingleMasterOperation)contrôleurdeschémadelaforêtdedomaine.
Vouspouvezétendrevotreschémaenutilisantunedesméthodessuivantes:
l l'utilitaireDellSchemaExtender;