Users Guide
SiekönnenjenachBedarfeinebeliebigeAnzahlvonZuordnungsobjektenerstellen.Esistjedocherforderlich,dassSiemindestenseinZuordnungsobjekt
erstellen,undSiemüsseneiniDRAC-GeräteobjektfürjedesiDRACaufdemNetzwerkbesitzen,daszumZweckderAuthentifizierungundAutorisierungmitdem
iDRAC mit dem Active Directory integriert werden soll.
DasZuordnungsobjektlässtebensovieleoderwenigeBenutzerbzw.GruppenundauchiDRAC-Geräteobjektezu.DasZuordnungsobjektenthältjedochnur
ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die Benutzer, die Berechtigungen auf den iDRACs haben.
ÜberdieDell-Erweiterung zum Active Directory-Benutzer- und -Computer-MMC-Snap-InkönnennurBerechtigungsobjekteundiDRAC-Objekte derselben
DomänemitdemVerbindungsobjektverbundenwerden.MitderDell-ErweiterungkönnenkeineGruppenoderiDRAC-ObjekteausanderenDomänenals
Product-MemberdesVerbindungsobjekteshinzugefügtwerden.
Benutzer,BenutzergruppenoderverschachtelteBenutzergruppenjeglicherDomänekönnendemVerbindungsobjekthinzugefügtwerden.Lösungenmit
erweitertemSchemaunterstützenjedeArtvonBenutzergruppesowiejeglicheBenutzergruppe,dieübermehrereDomänenverschachteltundvonMicrosoft
Active Directory zugelassen ist.
Unter Verwendung des erweiterten Schemas Berechtigungen ansammeln
DieMethodederAuthentifizierungdeserweitertenSchemasunterstütztdasAnsammelnvonBerechtigungenüberunterschiedlicheBerechtigungsobjekte,die
mitdemselbenBenutzerüberverschiedeneZuordnungsobjekteinVerbindungstehen.MitanderenWortensammeltdieAuthentifizierungdeserweiterten
Schemas Berechtigungen an, um dem Benutzer den Superssatz aller zugewiesener Berechtigungen zu bieten, die den verschiedenen, mit demselben Benutzer
verbundenen Berechtigungsobjekten entsprechen.
Abbildung7-2enthälteinBeispielfürdasAnsammelnvonBerechtigungenunterVerwendungdeserweitertenSchemas.
Abbildung 7-2.AnsammelnvonBerechtigungenfüreinenBenutzer
Die Abbildung zeigt zwei Zuordnungsobjekte - iA01undiA02.Benutzer1istüberbeideVerbindungsobjektemitiDRAC2verbunden.Benutzer1verfügtdaher
überdieBerechtigungen,diesichausderKombinationderBerechtigungenfürdieObjektePriv1undPriv2aufiDRAC2ergeben.
Angenommen,Priv1hatfolgendeBerechtigungen:Anmeldung,virtuelleDatenträger,Protokollelöschen;undPriv2hatfolgendeBerechtigungen:iDRAC-
Anmeldung,iDRACkonfigurieren,Testwarnungen.Benutzer1besitztdemzufolgedenBerechtigungssatz:iDRAC-Anmeldung,virtuelleDatenträger,Protokolle
löschen,iDRACkonfigurierenundTestwarnungen(kombinierterBerechtigungssatzvonPriv1undPriv2).
DieAuthentifizierungdeserweitertenSchemassammeltBerechtigungenan,umdemBenutzerdenmaximalenSatzallermöglichenBerechtigungenzur
Verfügungzustellen,undberücksichtigtdabeidiezugewiesenenBerechtigungenderverschiedenenBerechtigungsobjektefürdengleichenBenutzer.
IndieserKonfigurationverfügtBenutzer1überdieBerechtigungenvonPriv1undPriv2aufdemiDRAC2.Benutzer1besitztausschließlichPriv1-Berechtigungen
auf dem iDRAC1. Benutzer2 hat die Berechtigung von Priv1 sowohl auf dem iDRAC1 als auch auf dem iDRAC2. Diese Darstellung zeigt auch, dass Benutzer1
eineranderenDomäneundeinerverschachteltenGruppeangehörenkann.
Schemaerweiterung des Active Directory zum Zugriff auf den iDRAC konfigurieren
Konfigurieren Sie vor der Verwendung von Active Directory zum Zugriff auf iDRAC6 die Active Directory-Software und den iDRAC6, indem Sie die folgenden
SchritteindervorgegebenenReihenfolgeausführen:
1. Erweitern Sie das Active Directory-Schema(s."Erweiterung des Active Directory-Schemas").
2. Erweitern Sie das Snap-In von Active Directory-Benutzer und -Computer (s. "Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap-In