Users Guide
SiekönnenjenachBedarfeinebeliebigeAnzahlvonZuordnungsobjektenerstellen.Esistjedocherforderlich,dassSiemindestenseinZuordnungsobjekt
erstellen,undSiemüsseneiniDRAC-GeräteobjektfürjedesiDRACaufdemNetzwerkbesitzen,daszumZweckderAuthentifizierungundAutorisierungmitdem
iDRAC mit dem Active Directory integriert werden soll.
DasZuordnungsobjektlässtebensovieleoderwenigeBenutzerbzw.GruppensowieiDRAC-Geräteobjektezu.DasZuordnungsobjektenthältjedochnurein
Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die Benutzer, die Berechtigungen auf den iDRACs haben.
ÜberdieDell-Erweiterung zum Active Directory:Benutzer- und Computer MMC Snap-inkönnennurBerechtigungsobjekteundiDRAC-Objekte der selben
DomänemitdemVerbindungsobjektverbundenwerden.MitderDell-ErweiterungkönnenkeineGruppenoderiDRAC-ObjekteausanderenDomänenals
Product-MemberdesVerbindungsobjekteshinzugefügtwerden.
Benutzer,BenutzergruppenoderverschachtelteBenutzergruppenjeglicherDomänekönnendemVerbindungsobjekthinzugefügtwerden.Lösungendes
ErweitertenSchemasunterstützenjedeArtvonBenutzergruppeundalleübermehrere,vonMicrosoftActiveDirectoryzugelassenenDomänenverschachtelten
Benutzergruppen.
Unter Verwendung des erweiterten Schemas Berechtigungen ansammeln
DieMethodederAuthentifizierungdeserweitertenSchemasunterstütztdasAnsammelnvonBerechtigungenüberunterschiedlicheBerechtigungsobjekte,die
mit demselben Benutzer durch verschiedene Zuordnungsobjekte in Verbindung stehen. Mit anderen Worten sammelt die Authentifizierung des erweiterten
Schemas Berechtigungen an, um dem Benutzer den Super-SatzallerzugewiesenerBerechtigungenzurVerfügungstellenzukönnen,diedenverschiedenen,
mit demselben Benutzer in Verbindung stehenden, Berechtigungsobjekten entsprechen.
Abbildung7-2 bietet ein Beispiel des Ansammelns von Berechtigungen unter Verwendung des erweiterten Schemas.
Abbildung 7-2.AnsammelnvonBerechtigungenfüreinenBenutzer
Die Abbildung stellt zwei Zuordnungsobjekte dar - A01undA02.Benutzer1istüberbeideVerbindungsobjektemitiDRAC2verbunden.Benutzer1verfügtdaher
überdieBerechtigungen,diesichausderKombinationderBerechtigungenergeben,diefürdieObjektePriv1undPriv2aufiDRAC2festgelegtwurden.
Angenommen,Priv1hatfolgendeBerechtigungen:Login,virtuelleDatenträger,Protokollelöschen,undPriv2hatfolgendeBerechtigungen:iDRAC-Login,
iDRAC-Konfiguration,Testwarnungen.Benutzer1hatdementsprechendZugriffaufdieBerechtigungenvonPriv1undPriv2:iDRAC-Login,virtuelleDatenträger,
Protokollelöschen,iDRAC-Konfiguration und Testwarnungen.
DieAuthentifizierungdeserweitertenSchemassammeltBerechtigungenan,umdemBenutzerdenmaximalenSatzallermöglichenBerechtigungenzur
VerfügungstellenzukönnenundberücksichtigtdabeidiezugewiesenenBerechtigungenderverschiedenenBerechtigungsobjektefürdiesenBenutzer.
IndieserKonfigurationverfügtBenutzer1überdieBerechtigungenvonPriv1undPriv2aufdemiDRAC2.Benutzer1besitztausschließlichPriv1Berechtigungen
auf dem iDRAC1. Benutzer2 hat die Berechtigung von Priv1 sowohl auf dem iDRAC1 als auch auf dem iDRAC2. Diese Darstellung zeigt auch, dass Benutzer1
eineranderenDomäneundeinerverschachteltenGruppeangehörenkann.
Schemaerweiterung des Active Directory zum Zugriff auf iDRAC konfigurieren
Konfigurieren Sie vor der Verwendung von Active Directory zum Zugriff auf iDRAC6 die Active Directory-Software und den iDRAC6, indem Sie die folgenden
SchritteindervorgegebenenReihenfolgeausführen:
1. Erweitern Sie das Active Directory-Schema (s. "Erweiterung des Active Directory-Schemas").
2. Erweitern Sie das Snap-In von Active Directory-Benutzer und -Computer (s. "Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap-In