Users Guide

关联对象允许任意数量的用户和/或组以及 iDRAC 设备对象。然而,每个关联对象只有一个权限对象。关联对象连接对 iDRAC 拥有
权限
用户
Active Directory 用户和计算机 MMC 管理单元的 Dell 扩展仅允许将来自相同域的权限对象和 iDRAC 对象与关联对象关联。Dell 扩展不允许将其它域中的组或 iDRAC 对象添加为关联对
象的产品成员。
来自任何域的用户、用户组或嵌套的用户组都可以添加到关联对象中。扩展架构解决方案支持任何用户组类型和 Microsoft Active Directory 允许的多个域之间嵌入的任何用户组。
使用展架积权
扩展架构验证机制支持对通过不同关联对象与同一用户相关的不同权限对象进行权限累积。换言之,扩展架构验证可以累积权限,使用户能够拥有与同一用户关联的不同权限对象对应的所有
已分配权限的超级集合。
7-2 提供了使用扩展架构累积权限的示例。
7-2.户权限累
该图显示了两个关联对象 — iA01 iA02。用户 1 通过两个关联对象与 iDRAC2 关联。因此,用户 1 具有累积权限,即在 iDRAC2 上将权限 1 和权限 2 的权限合并起来。
例如,权限 1 有如下权限:登录、虚拟介质和清除日志,而权限 2 有如下权限:登录到 iDRAC、配置 iDRAC 和检测警报。因此,用户 1 现在的权限集为:登录到 iDRAC、虚拟介质、清
除日志、配置 iDRAC 和检测警报,这是权限 1 和权限 2 的权限集合的合并结果。
扩展架构验证利用同一用户关联的不同权限对象的已分配权限,将权限加以累积,从而使用户拥有最大的权限集合。
在此配置中,用户 1 iDRAC2 拥有权限 1 和权限 2 权限。用户 1 iDRAC1 仅拥有权限 1 权限。用户 2 iDRAC1 iDRAC2 都拥有权限 1 权限。此外,该图还表明用户 1
位于不同的域并可以由嵌套组关联。
配置展架 Active Directory 访问 iDRAC
在使用 Active Directory 访问 iDRAC6 之前,必须按顺序执行下列步骤来配置 Active Directory 软件和 iDRAC6
1. 扩展 Active Directory 架构(请参阅“扩展 Active Directory 架构”)。
2. 扩展 Active Directory 用户和计算机管理单元(请参阅“安装 Dell Microsoft Active Directory 用户和计算机管理单元的扩展”)。
3. iDRAC6 用户及其权限添加到 Active Directory(请参阅“ iDRAC 用户和权限添加到 Microsoft Active Directory)。
4. 在各个域控制器上启用 SSL(请参阅“在域控制器上启用 SSL)。
5. 使用 iDRAC6 基于 Web 的界面或 RACADM 配置 iDRAC6 Active Directory 属性(请参阅“使用 iDRAC6 基于 Web 的界面以扩展架构配置 Microsoft Active Directory
使用 RACADM 以扩展架构配置 Microsoft Active Directory)。
扩展 Active Directory 架构将会在 Active Directory 架构中添加一个 Dell 组织单元、架构类和属性以及示例权限和关联对象。扩展架构前,确保在域目录林的“架构主机灵活单主机操作
(FSMO) 角色所有者”上具有“Schema Admin(架构管理员)权限。
可以使用以下方法之一扩展架构:
l Dell Schema Extender 公用程序
l LDIF 脚本文件
如果使用 LDIF 脚本,将不会把 Dell 组织单元添加到架构。
LDIF 文件和 Dell Schema Extender 分别位于 Dell Systems Management Tools and Documentation DVD 的以下目录中:
l DVD
驱动器
:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Files