Users Guide
Dell では、さまざまな顧客環境に柔軟に対応できるように、ユーザーが達成したい成果に応じて設定できるプロパティを用意しています。Dell は、関連、デバイス、権限のプロパティを加えて、このスキ
ーマを拡張しました。関連プロパティは、特定の権限セットを持つユーザーまたはグループを 1 台または複数台の RAC デバイスにリンクするために使用します。このモデルでは、ユーザー、RAC 権
限、およびネットワーク上の RAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複雑になり過ぎることはありません。
Active Directory オブジェクトの概要
認証と許可のために Active Directory に統合するネットワーク上の物理 RAC の 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。関連オブジェク
トは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと RAC デバイスオブジェクトは、
企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできず、ユーザー、ユーザーグループ、RAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。 この例では、
Administrator(システム管理者)は特定の RAC で各ユーザーの権限を制御できます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC をネットワークに追加した場合、システム管理者は RAC とその
デバイスオブジェクトをその Active Directory 名で設定して、ユーザーが Active Directory で認証と認可を実行できるようにする必要があります。ユーザーが認証できるためには、システム管理者
が RAC を少なくとも 1 つの関連オブジェクトに追加する必要があります。
図6-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みを示しています。
図 6-1ActiveDirectoryオブジェクトの典型的なセットアップ
作成する関連オブジェクトの数に制限はありません。ただし、RAC(iDRAC)で認証と許可を実行するには、関連オブジェクトを少なくとも 1 つ作成する必要があり、Active Directory と統合するネット
ワーク上の各 RAC(iDRAC)に RAC デバイスオブジェクトが 1 つ必要です。
関連オブジェクトに含むことができるユーザー、グループ、RAC デバイスオブジェクトの数に制限はありません。ただし、関連オブジェクトに含むことができる権限オブジェクトは、関連オブジェクト 1 つ
に 1 つだけです。関連オブジェクトは RAC に「権限」のある「ユーザー」を接続します。
Active Directory オブジェクトは、単一ドメインにでも複数ドメインにでも設定できます。たとえば、iDRAC が 2 つ(RAC1 と RAC2)、既存の Active Directory ユーザーが 3 台(ユーザー 1、ユー
ザー 2、ユーザー 3)あるとします。ユーザー 1 と ユーザー 2 に 両方の iDRAC への Administrator 権限を与え、ユーザー 3 に RAC2 カードへのログイン権限を与えることにします。 図6-2
に、このシナリオで Active Directory オブジェクトを設定する方法を示します。
別のドメインからユニバーサルグループを追加する場合、ユニバーサルスコープで関連オブジェクトを作成します。Dell Schema Extender Utility で作成されたデフォルトの関連オブジェクトはドメ
インローカルグループであり、他のドメインからのユニバーサルグループとは連動しません。
図 6-2単一ドメインでの Active Directory オブジェクトの設定
単一ドメインでオブジェクトを設定するシナリオでは、次のタスクを実行します。
メモ: RAC 権限オブジェクトは DRAC 4 と iDRAC の両方に適用されます。