Users Guide

連オブジェクトは、必要にじて多くも少なくも作成できます。ただし、少なくとも 1 つの連オブジェクトを作成する必要が
あり、iDRAC との認証および承認用に Active Directory を統合するネットワク上の iDRAC ごとに、1 つの iDRAC デバイスオブジェ
クトが必要です。
連オブジェクトは、必要なだけのユおよび / またはグルプの他、iDRAC デバイスオブジェクトにも対応できます。た
だし、連オブジェクトには、連オブジェクトにつき 1 つの限オブジェクトしか含めることができません。連オブジェクト
は、iDRAC デバイスにして限を持つユを連結します。
ADUC MMC スナップインへの Dell 張では、同じドメインの限オブジェクトと iDRAC オブジェクトのみを連オブジェクトに
連付けることができます。Dell 張で、他のドメインのグルプまたは iDRAC オブジェクトを連オブジェクトの製品メンバ
として追加することはできません。
別のドメインからユニバサルグルプを追加するときは、ユニバサルスコプを持つ連オブジェクトを作成します。Dell
Schema Extender ティリティによって作成されるデフォルトの連オブジェクトは、ドメインロカルグルプであり、他のド
メインのユニバサルグルプとは連動しません。
任意のドメインのユ、ユグルプ、またはネストされたユグルプを連オブジェクトに追加できます。張ス
マソリュションは、Microsoft Active Directory によって許可されている複のドメイン間でのすべてのユグルプタイ
プおよびユグルプネストをサポトします。
張スキマを使用した限の蓄積
張スキマ認証のメカニズムは、異なる連オブジェクトを介して同じユ連付けられた異なる限オブジェクトからの
限の蓄積をサポトします。言い換えれば、張スキマ認証は限を蓄積して、このユ連付けられている異なる
オブジェクトに対応する、割りてられたすべての限のスセットを同じユに許可します。
次のは、張スキマを使用して限を蓄積する例を示しています。
3. のための限の蓄積
このは、A01 A02 2 つの連オブジェクトを示しています。ユ 1 は、方の連オブジェクトを介して iDRAC2
付けられています。
張スキマ認証は、このユ連付けられている異なる限オブジェクトに割りてられた限を考慮し、可能な限り最大
限セットを同じユに許可するために限を蓄積します。
この例では、 1 iDRAC2 する Priv1 限と Priv2 限の方を所有しており、iDRAC1 しては Priv1 限のみを所有
しています。ユ 2 iDRAC1 iDRAC2 方にして Priv1 限を所有しています。さらに、このは、 1 が異なる
ドメインにし、グルプのメンバになることができることを示しています。
張スキ Active Directory の設定
Active Directory を設定して iDRAC にアクセスするには、次の手順を行します。
1. Active Directory スキマを張します。
2. Active Directory とコンピュタスナップインを張します。
3. Active Directory iDRAC 限を追加します。
アカウントと限の設定 135