Users Guide

1. 関連オブジェクトを 2 作成します
2. 2 つの iDRAC を表2 つの RAC デバイスオブジェクトRAC1 RAC2)を作成します
3. 2 つの権限オブジェクト(権1 2作成し、権1 にはすべての権限(Administrator)、2 にはログイン権限を与えます
4. ユーザー 1 とユーザー 2 をまとめてグループ 1 とします
5. グループ 1 をメンバーとして関連オブジェクト 1AO1)に、権1 を権限オブジェクトとして AO1 に、そして RAC1RAC2 RAC デバイスとして AO1 にそれぞれ追加します
6. ユーザー 3 をメンバーとして関連オブジェクト 2AO2)に、権2 を権限オブジェクトとして AO2 RAC2 RAC デバイスとして AO2 追加します
詳細については、「Active Directory への iDRAC ユーザーと権限の追加」を参照してください
6-3 、複ドメインの Active Directory オブジェクトの例を示しますこのシナリオではiDRAC 2 つ(RAC1 および RAC2)、既存Active Directory ユーザーが 3 ユーザー 1ユー
ザー 2およびユーザー 3あるとしますユーザー 1 はドメイン 1 存在し、ユーザー 2 とユーザー 3 はドメイン 2 に存在していますこのシナリオでは、両方iDRAC Administrator 権限
を持つユーザー 1 とユーザー 2 を設定し、RAC2 カードへのログイン権限をつユーザー 3 設定します
6-3ドメインでの Active Directory オブジェクトの設定
複数ドメインのシナリオでオブジェクトを設定するには、次の手順を実行してください
1. ドメインのフォレスト機能がネイティブまたは Windows 2003 モードになっていることを確認します
2. 2 つの関連オブジェクト AO1ユニバーサルスコープのAO2 をいずれかのドメインに作成します
6-3 に、ドメイン 2 のオブジェクトをします
3. 2 つの iDRAC を表2 つの RAC デバイスオブジェクトRAC1 RAC2)を作成します
4. 2 つの権限オブジェクト(権1 2作成し、権1 にはすべての権限(Administrator)、2 にはログイン権限を与えます
5. ユーザー 1 とユーザー 2 をまとめてグループ 1 としますグループ 1 のグループスコープはユニバーサルでなければなりません
6. グループ 1 をメンバーとして関連オブジェクト 1AO1)に、権1 を権限オブジェクトとして AO1 に、そして RAC1RAC2 RAC デバイスとして AO1 にそれぞれ追加します
7. ユーザー 3 をメンバーとして関連オブジェクト 2AO2)に、権2 を権限オブジェクトとして AO2 RAC2 RAC デバイスとして AO2 追加します
iDRAC にアクセスするためのスキーマ Active Directory 設定
Active Directory を使って iDRAC にアクセスする前に、次の手順を実行してActive Directory ソフトウェアと iDRAC を設定する必要があります
1. Active Directory スキーマを拡張します(「Active Directory スキーマの拡張」を照)。
2. Active Directory ユーザーおよびコンピュータのスナップイン を拡張します(「Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール」を参照)。
3. iDRAC ユーザーとその権限Active Directory に追加します(「Active Directory への iDRAC ユーザーと権限の追加照)。
4. SSL を各ドメインコントローラで有効にします(「ドメインコントローラの SSL を有効にする」を照)。
5. iDRAC ウェブインタフェースまたは RACADM を使用してiDRAC Active Directory プロパティを設定します( 「ウェブインタフェースを使用して拡張スキーマ Active Directory iDRAC
を設定する方法またはRACADM 使用して拡張スキーマ Active Directory iDRAC 設定する方法」を参照)。