Users Guide

張スキマのためのベストプラクティス
張スキマはデル連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、えられたすべての許可に基づいて
iDRAC を使用できます。デル連オブジェクトのデフォルトのアクセスコントロルリスト(ACL)で自己管理者およびドメイン
管理者は iDRAC オブジェクトの許可と範を管理できます。
デフォルトでは、デル連オブジェクトは親の Active Directory オブジェクトからすべての許可を承するわけではありません。デ
連オブジェクトの承を有にしている場合は、その連オブジェクトの承された許可が選されたユおよびグル
に付されます。これは意しない限が iDRAC えられる原因となる場合があります。
張スキマを安全に使用するために、デルは、張スキマの装においてデル連オブジェクトの承を有にしないことを
めします。
Active Directory スキ
Active Directory タは、
クラス
の分散デタベスです。Active Directory スキマには、デタベスに追加または含める
ことができるデタのタイプを決定する規則が含まれています。デタベスに格納されている
クラス
1 つの例がユクラス
です。ユクラスの性の例には、の名、姓、電話番などがあります。特定の要件に合わせて自の
クラス
追加することで、Active Directory タベスを張できます。Dell では、Active Directory を使用したリモト管理の認証と承認を
サポトするのに必要な更を含むようにスキマを張しました。
存の Active Directory スキマに追加される各
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するために、Microsoft Active Directory オブジェクト識別子(OID)のデタベスを保持しているため、企業がスキ
マに張機能を追加したときに、それらが固有で、互いに競合しないことが保証されます。Microsoft Active Directory でスキ
マを張するために、Dell はディレクトリサビスに追加される性とクラスにして、固有の OID固有の名前張子、および固
有にリンクされた ID を取得しました。
張子:dell
OID1.2.840.113556.1.8000.1280
RAC LinkID の範12070 to 12079
iDRAC スキ張の
スキマは、Association連づけ)Device(デバイス)および Privilege限)のプロパティを含むよう、張されています。
Association連づけ)プロパティは、1 つまたは複 iDRAC デバイスに特定の限セットを持つユまたはグルプをリン
クするために使用されます。このモデルは、管理者に、ネットワク上のユiDRAC 限、iDRAC デバイスの様々なコンビ
ションについて、複な手間を要することなく最大限の柔軟性を提供します。
認証と許可のために Active Directory に統合するネットワク上の各物理 iDRAC デバイスには、少なくとも 1 つの連オブジェクト
1 つの iDRAC デバイスオブジェクトを作成します。複連オブジェクトを作成することができ、連オブジェクトは、
要なのユ、ユグルプ、または iDRAC デバイスオブジェクトにリンクできます。ユおよび iDRAC グル
プは、企業のどのドメインのメンバでもかまいません。
ただし、各連オブジェクト(または、ユ、ユグルプ、iDRAC デバイスオブジェクト)は、1 つの限オブジェクト
にしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユ限をコントロルできます。
iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照するための iDRAC ファムウェアへのリンクです。iDRAC
ネットワクに追加する際に、 Active Directory で認証と許可を行できるように、管理者は iDRAC とそのデバイスオブ
ジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユが認証できるように、少なくとも 1 つの
連オブジェクトに iDRAC を追加する必要があります。
次のは、連オブジェクトによって、認証と許可に必要な接が提供されていることを示しています。
2. Active Directory オブジェクトの標準的なセットアップ
134 アカウントと限の設定