Users Guide
FürdieVerwendungdeserweitertenSchemasistdieErweiterungdesActiveDirectory-Schemasnotwendig(ErläuterungimfolgendenAbschnitt).
Erweiterung des Active Directory-Schemas
Wichtig: Die Schema-ErweiterungfürdiesesProduktunterscheidetsichvondenVorgänger-Generationen der Dell Remote Management-Systeme.Siemüssen
das neue Schema erweitern und das neue Snap-infürdieActiveDirectoryBenutzerundComputerMicrosoftVerwaltungskonsole(MMC)inIhremVerzeichnis
installieren. Das alte Schema kann bei diesem Produkt nicht verwendet werden.
Der Schema Extender und das MMC Snap-infürActiveDirectoryBenutzerundComputersindaufderDVDDell Systems Management Tools and Documentation
verfügbar.NähereInformationenerhaltenSieunter"ErweiterungdesActiveDirectorySchemas"und"InstallationderDellExtensionaufdemActiveDirectory
Benutzer und Computer-Snap-In."EinzelheitenzurErweiterungdesSchemasfürdasiDRAC6dieInstallationdesActiveDirectoryMMCSnap-infindenSieim
Dell OpenManage Installations- und Sicherheitsbenutzerhandbuch unter support.dell.com\manuals.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,die
denTypderDatenbestimmen,diederDatenbankhinzugefügtbzw.darinaufgenommenwerdenkönnen.DieBenutzerklasseisteinBeispieleinerKlasse,die
in der Datenbank gespeichert wird. Einige Beispiel-AttributederBenutzerklassesindVorname,Nachname,Telefonnummerusw.desBenutzers.Firmenkönnen
die Active Directory-Datenbankerweitern,indemsieihreeigeneneindeutigenAttributeundKlassenhinzufügen,umsichanumgebungsspezifischeBedürfnisse
zurichten.DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-Authentifizierung und Autorisierung
einzuschließen.
Jedes Attribut bzw. jede Klasse, die einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
branchenweiteindeutigeIDszugewährleisten,unterhältMicrosofteineDatenbankvonActiveDirectory-Objektbezeichnern (OIDs). Wenn also Unternehmen
dasSchemaerweitern,sinddieseErweiterungeneindeutigundüberlagernsichnicht.UmdasSchemaimActiveDirectoryvonMicrosoftzuerweitern,hatDell
eindeutige OIDs (Namenserweiterungen) und eindeutig verlinkte Attribut-IDsfürdieAttributeundKlassenerhalten,diedemVerzeichnisdiensthinzugefügt
werden.
Die Dell Dateierweiterung ist: dell
Die Dell Basis-OID lautet: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 bis 12079
ÜbersichtderiDRAC-Schema-Erweiterungen
UminderVielzahlvonKundenumgebungendiegrößteFlexibilitätzubieten,stelltDelleineGruppevonObjektenbereit,die,abhängigvondengewünschten
Ergebnissen,vomBenutzerkonfiguriertwerdenkönnen.DellhatdasSchemaumZuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die
ZuordnungseigenschaftwirdzurVerknüpfungderBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenaneinemodermehrereniDRAC-Geräten
verwendet.DiesesModellistunkompliziertundgibtdemAdministratorhöchsteFlexibilitätbeiderVerwaltungvonverschiedenenBenutzergruppen,iDRAC-
Berechtigungen und iDRAC-GerätenimNetzwerk.
Active Directory - Objekt-Übersicht
FürjedesphysischeiDRACaufdemNetzwerk,dasSiezurAuthentifizierungundAutorisierunginActiveDirectoryintegrierenmöchten,müssenSiemindestens
ein Zuordnungsobjekt und ein iDRAC-Geräteobjekterstellen.SiekönnenverschiedeneZuordnungsobjekteerstellen,wobeijedesZuordnungsobjektmit
beliebig vielen Benutzern, Benutzergruppen, oder iDRAC-Geräteobjektenverbundenwerdenkann.DieBenutzerundiDRAC-Benutzergruppenkönnen
MitgliederjederDomäneimUnternehmensein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verbunden werden bzw. darf jedes Zuordnungsobjekt Benutzer, Benutzergruppen
oder iDRAC-GeräteobjektenurmiteinemBerechtigungsobjektverbinden.DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzers
auf spezifischen iDRACs zu steuern.
Das iDRAC-GeräteobjektistdieVerknüpfungzuriDRAC-FirmwarefürdieAuthentifizierungundAutorisierungmitActiveDirectory.WenndemNetzwerkein
iDRAChinzugefügtwird,mussderAdministratordeniDRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer mit dem
ActiveDirectoryAuthentifizierungenundAutorisierungenausführenkönnen.DerAdministratormussaußerdemauchmindestenseinemZuordnungsobjektden
iDRAChinzufügen,damitBenutzerAuthentifizierungenvornehmenkönnen.
Abbildung7-1zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
Abbildung 7-1.TypischesSetupfürActiveDirectory-Objekte
ANMERKUNG: Eine Erweiterung des neuen Schemas oder die Installation einer Erweiterung auf das Active Directory Benutzer und Computer-Snap-in
ändertnichtsandenVorgängerversionendesProduktes.
ANMERKUNG: BeimErstellenvoniDRACZuordnungsobjektenoderiDRACGeräteobjektenmüssenSiesicherstellen,dassDell Remote Management
Object Advancedausgewähltist.