Users Guide
関連オブジェクトは、必要に応じて多くも少なくも作成できます。ただし、少なくとも 1 つの関連オブジェクトを作成する必要が
あり、iDRAC との認証および承認用に Active Directory を統合するネットワーク上の iDRAC ごとに、1 つの iDRAC デバイスオブジェ
クトが必要です。
関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、iDRAC デバイスオブジェクトにも対応できます。た
だし、関連オブジェクトには、関連オブジェクトにつき 1 つの権限オブジェクトしか含めることができません。関連オブジェクト
は、iDRAC デバイスに対して権限を持つユーザーを連結します。
ADUC MMC スナップインへの Dell 拡張では、同じドメインの権限オブジェクトと iDRAC オブジェクトのみを関連オブジェクトに
関連付けることができます。Dell 拡張で、他のドメインのグループまたは iDRAC オブジェクトを関連オブジェクトの製品メンバー
として追加することはできません。
別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクトを作成します。Dell
Schema Extender ユーティリティによって作成されるデフォルトの関連オブジェクトは、ドメインローカルグループであり、他のド
メインのユニバーサルグループとは連動しません。
任意のドメインのユーザー、ユーザーグループ、またはネストされたユーザーグループを関連オブジェクトに追加できます。拡張ス
キーマソリューションは、Microsoft Active Directory によって許可されている複数のドメイン間でのすべてのユーザーグループタイ
プおよびユーザーグループネストをサポートします。
拡張スキーマを使用した権限の蓄積
拡張スキーマ認証のメカニズムは、異なる関連オブジェクトを介して同じユーザーに関連付けられた異なる権限オブジェクトからの
権限の蓄積をサポートします。言い換えれば、拡張スキーマ認証は権限を蓄積して、このユーザーに関連付けられている異なる権限
オブジェクトに対応する、割り当てられたすべての権限のスーパーセットを同じユーザーに許可します。
次の図は、拡張スキーマを使用して権限を蓄積する例を示しています。
図 3. ユーザーのための権限の蓄積
この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連
付けられています。
拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大
の権限セットを同じユーザーに許可するために権限を蓄積します。
この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有
しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なる
ドメインに属し、グループのメンバーになることができることを示しています。
拡張スキーマ Active Directory の設定
Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。
1. Active Directory スキーマを拡張します。
2. Active Directory ユーザーとコンピュータスナップインを拡張します。
3. Active Directory に iDRAC ユーザーと権限を追加します。
ユーザーアカウントと権限の設定 135