Users Guide

Table Of Contents
Lors de l'ajout de groupes universels de domaines distincts, créez un objet Association avec une étendue universelle. Les objets
Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes locaux de domaines et ils ne fonctionnent pas
avec les groupes universels des autres domaines.
Les utilisateurs, les groupes d'utilisateurs ou les groupes d'utilisation imbriqués d'un domaine peuvent être ajoutés à l'objet
Association. Les solutions de schéma étendu prennent en charge n'importe quel type de groupe d'utilisateurs et n'importe quelle
imbrication de groupes d'utilisateurs dans plusieurs domaines autorisés par Microsoft Active Directory.
Accumulation de privilèges à l'aide du schéma étendu
Le mécanisme d'authentication de schéma étendu prend en charge l'accumulation de privilèges depuis diérents objets Privilège
associés au même utilisateur via diérents objets Association. En d'autres termes, l'authentication de schéma étendu accumule les
privilèges pour permettre à l'utilisateur d'utiliser le sur-ensemble de tous les privilèges aectés correspondant aux diérents objets
Privilège associés au même utilisateur.
L'illustration suivante montre un exemple d'accumulation de privilèges à l'aide du schéma étendu.
Figure 3. Accumulation de privilèges pour un utilisateur
L'illustration montre deux objets Association, A01 et A02. L'utilisateur 1 est associé à iDRAC2 via les deux objets associés.
L'authentication de schéma étendu accumule les privilèges pour accorder à l'utilisateur l'ensemble maximal de privilèges possibles,
en tenant compte des privilèges attribués des diérents objets Privilège associés au même utilisateur.
Dans cet exemple, l'utilisateur 1 dispose des privilèges Priv1 et Priv2 sur iDRAC2. L'utilisateur 1 dispose des privilèges Priv1 sur iDRAC1
uniquement. L'utilisateur 2 dispose des privilèges Priv1 sur iDRAC1 et iDRAC2. En outre, cette gure montre que l'utilisateur 1 peut se
trouver dans un domaine diérent et qu'il peut être membre d'un groupe.
Conguration du schéma étendu Active Directory
Pour congurer Active Directory pour qu'il accède à iDRAC :
1. Développez le schéma d'Active Directory.
2. Développez le snap-in Utilisateurs et ordinateurs Active Directory.
3. Ajoutez des utilisateurs iDRAC et leurs privilèges à Active Directory.
4. Congurez les propriétés Active Directory iDRAC à l'aide de l'interface Web ou RACADM d'iDRAC.
144