Users Guide

Table Of Contents
Mécanismes d'authentication Active Directory pris en charge
Vous pouvez utiliser Active Directory pour dénir l'accès utilisateur iDRAC en utilisant deux méthodes :
La solution de schéma standard qui utilise uniquement des objets du groupe Active Directory.
La solution de schéma étendu, qui contient des objets Active Directory personnalisés. Tous les objets de contrôle d'accès sont
gérés dans Active Directory. La solution ore une souplesse maximale pour congurer l'accès des utilisateurs dans diérents
iDRAC avec des niveaux de privilèges diérents.
Liens connexes
Présentation d'Active Directory avec le schéma standard
Présentation d’Active Directory avec schéma étendu
Présentation d'Active Directory avec le schéma standard
Comme le montre la gure ci-dessous, l'utilisation du schéma standard pour l'intégration d'Active Directory exige des opérations de
conguration à la fois dans Active Directory et dans CMC.
Figure 1. Conguration d'iDRAC avec le schéma standard d'Active Directory
Dans Active Directory, un objet Groupe standard est utilisé comme groupe de rôles. Un utilisateur qui dispose d'un accès iDRAC est
membre du groupe de rôles. Pour que cet utilisateur puisse accéder à un iDRAC, le nom du groupe de rôles et son nom de domaine
doivent être congurés dans l'iDRAC. Le rôle et le niveau de privilège sont nis dans chaque iDRAC et non pas dans Active
Directory. Vous pouvez congurer jusqu'à cinq groupes de rôles dans chaque iDRAC. Le tableau répertorie les privilèges par défaut
des groupes de rôles.
Tableau 20. Privilèges par défaut des groupes de rôles
Groupes de rôles Niveau de privilège par défaut Droits accordées Masque binaire
Groupe de rôles 1 Aucun Ouvrir une session iDRAC,
Congurer iDRAC, Congurer
les utilisateurs, Eacer les
journaux, Exécuter des
commandes de contrôle de
serveur, Accéder à la console
virtuelle, Accéder à Média
Virtuel, Tester les alertes,
0x000001
139