Users Guide
Cada atributo o clase que se agrega a un esquema de Active Directory debe definirse con un ID único.
Para mantener los ID únicos en todo el sector, Microsoft mantiene una base de datos de identificadores
de objetos de Active Directory (OID) de modo que cuando las empresas agregan extensiones al esquema,
pueden tener la garantía de que serán únicos y no entrarán en conflicto entre sí. Para extender el
esquema en Microsoft Active Directory, Dell recibe OID únicos, extensiones de nombre únicas e ID de
atributos con vínculos únicos para los atributos y las clases que se agregan al servicio de directorio:
• La extensión es: dell
• El OID base es: 1.2.840.113556.1.8000.1280
• El rango del LinkID de RAC es: 12070 to 12079
Descripción general sobre las extensiones de esquema de iDRAC
Dell ha extendido el esquema para incluir una propiedad Asociación, Dispositivoy Privilegio. La propiedad
Asociación se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios para
uno o varios dispositivos iDRAC. Este modelo proporciona a un administrador la flexibilidad máxima
sobre las distintas combinaciones de usuarios, privilegios de iDRAC y dispositivos iDRAC en la red sin
mucha complexidad.
Para cada dispositivo iDRAC físico en la red que desee integrar con Active Directory para la
autentificación y autorización, cree al menos un objeto de asociación y un objeto de dispositivo iDRAC.
Puede crear varios objetos de asociación y cada uno de ellos se puede vincular a varios usuarios, grupos
de usuarios u objetos de dispositivo iDRAC, según sea necesario. Los usuarios y los grupos de usuarios de
iDRAC pueden ser miembros de cualquier dominio en la empresa.
No obstante, cada objeto de asociación se puede vincular ( puede vincular usuarios, grupos de usuarios u
objetos de dispositivo de iDRAC) a un solo objeto de privilegio. Este ejemplo permite al administrador
controlar los privilegios de cada usuario sobre dispositivos iDRAC específicos.
El objeto del dispositivo iDRAC es el vínculo al firmware de iDRAC para consultar Active Directory para la
autentificación y autorización. Cuando iDRAC se agrega a la red, el administrador debe configurar iDRAC
y su objeto de dispositivo con su nombre de Active Directory de modo que los usuarios puedan realizar la
autentificación y autorización con Active Directory. Asimismo, el administrador debe agregar iDRAC al
menos a un objeto de asociación para que se autentifiquen los usuarios.
En la figura siguiente se muestra que el objeto de asociación proporciona la conexión necesaria para la
autentificación y la autorización.
Ilustración 2. Configuración típica de los objetos de active directory
172