Users Guide
ZurückzumInhaltsverzeichnis
iDRAC mit Microsoft Active Directory verwenden
IntegratedDell™RemoteAccessControllerFirmwareVersion1.2-
Benutzerhandbuch
Vorteile und Nachteile des Erweiterten Schemas und Standardschemas
ÜbersichtdesActiveDirectorymiterweitertemSchema
ÜbersichtzumStandardschemadesActiveDirectory
SSLaufeinemDomänen-Controller aktivieren
Active Directory zur Anmeldung beim iDRAC verwenden
HäufiggestellteFragen
EinVerzeichnisdienstpflegteineallgemeineDatenbankallerInformationen,diezurSteuerungvonBenutzern,Computern,DruckernundweiterenGerätenin
einem Netzwerk erforderlich sind. Wenn Ihre Firma die Microsoft®Active Directory®Service-Software verwendet, kann die Software so konfiguriert werden,
dasssieZugriffaufdeniDRACbietet.SiekönnendannbestehendenBenutzerninderActiveDirectory-Software iDRAC-Benutzerberechtigungen zuteilen und
diese steuern.
SiekönnenActiveDirectorydazuverwenden,denBenutzerzugriffaufiDRACübereinerweitertesSchemazudefinieren,dasdievonDelldefiniertenActive
Directory-Objekte oder ein Standardschema einsetzt, das nur Active Directory-Gruppenobjekte verwendet.
Vorteile und Nachteile des Erweiterten Schemas und Standardschemas
WennSieActiveDirectoryzurKonfigurationdesZugriffsaufdeniDRACverwenden,müssenSieentwederdaserweiterteSchemaoderdasStandardschema
wählen.
Die Vorteile bei der Verwendung des erweiterten Schemas sind:
l Alle Zugriffssteuerungsobjekte werden im Active Directory verwahrt.
l MaximaleFlexibilitätbeiderKonfigurationdesBenutzerzugriffsaufverschiedeneiDRACsmitunterschiedlichenBerechtigungsebenen.
Die Vorteile bei der Verwendung der Standardschema-Lösung:
l Es ist keine Schemaerweiterung erforderlich, da das Standardschema nur Active Directory-Objekte verwendet.
l Die Konfiguration vom Active Directory aus ist einfach.
ÜbersichtdesActiveDirectorymiterweitertemSchema
Active Directory kann auf drei Arten mit dem erweiterten Schema aktiviert werden:
l Mithilfe der iDRAC-Webschnittstelle (siehe Konfiguration des iDRAC mit der Schemaerweiterung des Active Directory unter Verwendung der
Webschnittstelle).
l Mithilfe des Hilfsprogramms RACADM CLI (siehe iDRAC mit der Schemaerweiterung des Active Directory unter Verwendung von RACADM konfigurieren).
l Mithilfe der SM-CLP-Befehlszeile (siehe iDRAC mit der Schemaerweiterung des Active Directory und SM-CLP konfigurieren).
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,die
denTypderDatenbestimmen,diederDatenbankhinzugefügtbzw.darinaufgenommenwerdenkönnen.DieBenutzerklasseisteinBeispieleinerKlasse,die
in der Datenbank gespeichert wird. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.Firmenkönnen
die Active Directory-Datenbankerweitern,indemsieihreeigeneneindeutigenAttributeundKlassenhinzufügen,umsichanumgebungsspezifischeBedürfnisse
zurichten.DellhatdasSchemaumdieAttributeundKlassenzurUnterstützungderRemote-Verwaltungsauthentifizierung und -autorisierung erweitert.
Jedes Attribut bzw. jede Klasse, die einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
industrieweiteindeutigeIDaufrechtzuerhalten,unterhältMicrosofteineDatenbankvonActiveDirectoryObjektkennungen(OIDs),sodassFirmenbeim
HinzufügenvonErweiterungenzumSchemasicherseinkönnen,dassdieseeindeutigsindundnichtmiteinanderinKonfliktstehen.UmdasSchemaim
MicrosoftActiveDirectoryzuerweitern,hatDelleindeutigeOIDs,eindeutigeNamenserweiterungensowieeindeutigverknüpfteAttribut-IDsfürdieAttribute
undKlassenerhalten,diedemVerzeichnisdiensthinzugefügtwordensind,wieinTabelle6-1 dargestellt.
Tabelle 6-1.ObjektkennungendesDellActiveDirectory
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von iDRAC-Benutzern wird auf den Betriebssystemen Microsoft Windows®2000 und
Windows Server®2003unterstützt.
Dienstklasse des Active Directory
Active Directory-OID
Dell-Erweiterung
dell
Dell-basierte OID
1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich
12070bis12079