Users Guide

Table Of Contents
numéro de téléphone etc. de l'utilisateur. Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et
classes uniques en fonction de vos besoins. Dell a étendu le schéma pour inclure les modifications nécessaires pour prendre en charge
l'authentification et l'autorisation de la gestion à distance à l'aide d'Active Directory.
Chaque attribut ou classe ajouté à un schéma Active Directory existant doit être défini avec un ID unique. Pour gérer les ID uniques dans
le secteur, Microsoft gère une base de données d'identificateurs d'objet Active Directory pour que, lorsque les entreprises ajoutent des
extensions au schéma, ces extensions soient réputées uniques et n'entrent pas en conflit. Pour étendre le schéma dans Active Directory
Microsoft, Dell a reçu des identificateurs d'objet uniques, des extensions de nom uniques et des ID d'attribut liés de manière unique pour
les attributs et les classes ajoutés au service d'annuaire :
L'extension est : dell
L'identificateur d'objet base est 1.2.840.113556.1.8000.1280
La plage des ID de liens RAC est 12070 to 12079
Présentation des extensions de schéma d'iDRAC
Dell a étendu le schéma pour inclure les propriétés Association, Périphérique et Privilège. La propriété Association permet de lier des
utilisateurs ou des groupes avec un groupe de privilèges à un ou plusieurs périphériques iDRAC. Ce modèle fournit à l'administrateur une
souplesse optimale sur les diverses combinaisons d'utilisateurs, de privilèges iDRAC et de périphériques iDRAC sur le réseau sans trop de
difficulté.
Pour chaque périphérique iDRAC physique du réseau que vous voulez intégrer à Active Directory pour l'authentification et l'autorisation,
créez au moins un objet Association et un objet Périphérique iDRAC. Vous pouvez créer plusieurs objets Association qui peuvent être
liés chacun à un nombre illimité d'utilisateurs, de groupes d'utilisateurs ou objets Périphérique iDRAC. Les utilisateurs et les groupes
d'utilisateurs iDRAC peuvent être membres de n'importe quel domaine de l'entreprise.
Cependant, chaque objet Association peut être lié (ou peut lier des utilisateurs, des groupes d'utilisateurs ou des objets Périphérique
iDRAC) à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de l'utilisateur sur des
périphériques iDRAC donnés.
L'objet Périphérique iDRAC est le lien au micrologiciel iDRAC pour interroger Active Directory pour l'authentification et l'autorisation.
Lorsqu'iDRAC est ajouté au réseau, l'administrateur doit configurer iDRAC et son objet Périphérique avec son nom Active Directory pour
que les utilisateurs puissent exécuter l'authentification et l'autorisation avec Active Directory. En outre, l'administrateur doit ajouter iDRAC
à au moins un objet Association pour que les utilisateurs puissent s'authentifier.
L'illustration suivante montre que l'objet Association fournit la connexion nécessaire à l'authentification et l'autorisation.
Figure 2. Configuration type pour les objets active directory
Vous pouvez créez un nombre illimité ou réduit d'objets Association. Cependant, vous devez créer au moins un objet Association et
vous devez disposer d'un objet Périphérique iDRAC pour chaque périphérique iDRAC du réseau à intégrer à Active Directory pour
l'authentification et l'autorisation avec iDRAC.
L'objet Association permet de créer un nombre illimité ou réduit d'utilisateurs, de groupes et d'objets Périphériques iDRAC. Toutefois,
l'objet Association contient un seul objet Privilège pour chaque objet Association. L'objet Association connecte les utilisateurs ayant des
privilèges sur les périphériques iDRAC.
L'extension Dell au snap-in ADUC MMC permet d'associer l'objet Privilège et les objets iDRAC d'un même domaine à l'objet Association.
L'extension Dell ne permet pas d'ajouter un groupe ou un objet iDRAC d'autres domaines comme membre de l'objet Association.
Lors de l'ajout de groupes universels de domaines distincts, créez un objet Association avec une étendue universelle. Les objets
Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes locaux de domaines et ils ne fonctionnent pas avec les
groupes universels des autres domaines.
Configuration des comptes et des privilèges des utilisateurs
141