Install Guide
6. Group1 を関連オブジェクト 1(AO1)のメンバー、Priv1 を AO1 の特権オブジェクト、そして RAC1 と RAC2 の両方を AO1
の製品としてそれぞれ追加します。
7. User3 をメンバーとして関連オブジェクト 2(AO2)に、Priv2 を特権オブジェクトとして AO2 に、RAC2 を製品として
AO2 に追加します。
複数ドメインでの Server Administrator Active Directory オブジェクトのセットアップ
Server Administrator の場合、単一の関連付けのユーザーは異なるドメインに属することができ、ユニバーサルグループに属
する必要はありません。次の例は、別のドメインの Server Administrator システムがディレクトリオブジェクトのセットアッ
プにどう影響するかを示す例に非常に近いものです。RAC デバイスの代わりに、Server Administrator(Server Administrator 製
品
sys1 および sys2)が実行されている 2 つのシステムが存在します。sys1 と sys2 は異なるドメインに属します。Active
Directory にある任意の既存のユーザーまたはグループを使用できます。次の図は、この例の Server Administrator Active
Directory オブジェクトのセットアップ方法を示しています。
図 4. 複数ドメインでの Server Administrator Active Directory オブジェクトのセットアップ
複数ドメイン用の Server Administrator Active Directory オブジェクトのセットアップ
複数ドメインのシナリオにおいてオブジェクトをセットアップするには、次のタスクを実行します。
1. ドメインのフォレスト機能がネイティブモードになっていることを確認します。
2. 任意のドメインで AO1 と AO2 の 2 つの関連オブジェクトを作成します。図は Domain1 のオブジェクトを示しています。
3. 2 つのシステムを表す sys1 と sys2 の 2 つの Server Administrator 製品を作成します。sys1 は Domain1 に属し、sys2 は
Domain2 に属します。
4. 2 つの特権オブジェクト、Priv1 と Priv2 を作成します。Priv1 にはすべての特権(システム管理者)、Priv2 にはログイン
特権を与えます。
5. sys2 を Group1 にまとめます。Group1 のグループスコープは ユニバーサル である必要があります。
6. User1 と User2 を関連オブジェクト 1(AO1)のメンバー、Priv1 を AO1 の特権オブジェクト、および sys1 と Group1 の両
方を AO1 の製品としてそれぞれ追加します。
7. User3 を関連オブジェクト 2(AO2)のメンバー、Priv2 を AO2 の特権オブジェクト、および Group1 を AO2 の製品とし
てそれぞれ追加します。
メモ: いずれの関連オブジェクトもユニバーサルスコープである必要はありません。
37