Users Guide

作成する関連オブジェクトの数に制限はありませんただしiDRAC で認証と許可を実行するには、関連オブジェクトをなくとも 1 作成する必要がありActive Directory と統合するネットワーク
iDRAC デバイスごとに iDRAC デバイスオブジェクトが 1 つ必要です
関連オブジェクトにむことができるユーザーグループiDRAC デバイスオブジェクトの数に制限はありませんただし、関連オブジェクトにむことができる権限オブジェクトは、関連オブジェクト 1
つに 1 つだけです。関連オブジェクトはiDRACs デバイス上で「権限」を持つユーザー」を接続します
Active Directory ユーザーとコンピュータ MMC スナップインへの Dell 拡張子は、関連オブジェクトとじドメインの権限オブジェクトおよび iDRAC オブジェクトのみに関連付けることができます
Dell 拡張は、異なるドメインのグループまたは iDRAC オブジェクトを関連オブジェクトの製品メンバーとして追加することを許可していません
任意のドメインのユーザーユーザーグループまたはネストされたユーザーグループを関連オブジェクトに追加できます。拡張スキーマソリューションはMicrosoft Active Directory によって許可
されている複数のドメインにわたってネストされたユーザーグループやユーザーグループの種類をサポートしています
スキーマを使用した蓄積
拡張スキーマ認証機構は、異なる関連オブジェクトをしてじユーザーに関連付けられたなる権限オブジェクトからの権限の蓄積をサポートしていますつまり、拡張スキーマ認証は権限を蓄積し
、同じユーザーに関連付けられたなる権限オブジェクトに対応して割り当てられた権限すべてのスーパーセットをユーザーに許可します
7-2 に、拡張スキーマを使用した権限の蓄積例を示します
7-2ユーザーの蓄積
この図は2 つの関連オブジェクト iA01 iA02 していますユーザー 1 は、両方の関連オブジェクトをしてiDRAC2 に関連付けられていますしたがってユーザー 1 には iDRAC2 で オ
ブジェクト Priv1 特権2 に設定された権限を組合わせて蓄積された権限が与えられます
たとえば、特権1 にはログイン仮想メディアおよびログのクリアの権限が割り当てられ、特権2 にはiDRAC へのログインテストおよびテスト警告の権限が割り当てられますその結果、ユーザ
1 には、特権 特権2 の両方の権限を組み合わせた iDRAC へのログイン、仮想メディアログのクリアiDRAC 設定、テスト警告の権限が与えられています
拡張スキーマ認証は、同じユーザーに関連付けられているなる権限オブジェクトに割り当てられた権限を考慮し、このように権限を蓄積してユーザーに最大限の権限を与えます
この設定ではユーザー 1 iDRAC2 では 特権1 特権2 っていますユーザー1 は、iDRAC1 では 特権1 だけっていますユーザー2 は、iDRAC1 iDRAC2 の両方特権1 持っ
ていますまたこのによるとユーザー1 は異なるドメインにすることができネストされたグループに関連付けることができます
iDRAC にアクセスするためのスキーマ Active Directory 設定
Active Directory を使用して iDRAC6 にアクセスする前に、次の手順を実行してActive Directory ソフトウェアと iDRAC6 を設定する必要があります
1. Active Directory スキーマを拡張します(「Active Directory スキーマの拡張」を照)。
2. Active Directory のユーザーとコンピュータのスナップインを拡張します(「Microsoft Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール」を参照)。
3. iDRAC6 ユーザーとその権限Active Directory 追加します(「Microsoft Active Directory への iDRAC ユーザーと権限の追加照)。
4. SSL を各ドメインコントローラで有効にします(「ドメインコントローラの SSL を有効にする」を照)。