Users Guide
Retouràlapagedusommaire
Utilisation de Microsoft Active Directory
Guided'installationetdesécuritédeDell™OpenManage™
Contrôledel'accèsàvotreréseau
ExtensionduschémaActiveDirectory
Contrôledel'accèsàvotreréseau
Si vous utilisez le logiciel du service Active Directory®, vouspouvezleconfigurerpourcontrôlerl'accèsàvotreréseau.DellamodifiélabasededonnéesActive
Directorypourprendreenchargel'authentificationetl'autorisationdegestiondistante.Dell™OpenManage™ITAssistant,DellOpenManageServer
AdministratoretDellRemoteAccessControllerpeuventdésormaiss'interfaceravecActiveDirectory.Aveccetoutil,vouspouvezajouteretcontrôlerles
utilisateursetlesprivilègesdepuisunebasededonnéescentraleunique.
ExtensionsdeschémaActiveDirectory
LesdonnéesActiveDirectorysetrouventdansunebasededonnéesdistribuéed'attributs et de classes. Un exemple de classe Active Directory est la classe
Utilisateur. Des exemples d'attributsdelaclasseUtilisateurpourraientêtreleprénomdel'utilisateur,sonnom,sonnumérodetéléphone,etc.Chaqueclasse
ou attributajoutéàunschémaActiveDirectoryexistantdoitêtredéfiniavecunIDunique.PourmaintenirdesIDuniquesàtraverstoutel'industrie,Microsoft
maintientunebasededonnéesd'identificateursd'objets(OID)ActiveDirectory.
LeschémaActiveDirectorydéfinitlesrèglesrégissantlesdonnéesquipeuventêtreinclusesdanslabasededonnées.PourétendreleschémadansActive
Directory,DellareçudesOIDuniques,desextensionsdenomuniquesetdesIDd'attributsliésuniquespourlesnouveauxattributsetlesnouvellesclasses
dansleservicederépertoire.
L'extensiondeDellest:dell
L'OIDdebasedeDellest:1.2.840.113556.1.8000.1280
LaplagedeLinkIDDellest:12070à12079
Labasededonnéesd'OIDActiveDirectorymaintenueparMicrosoftpeutêtreconsultéeàl'adressemsdn.microsoft.com/certification/ADAcctInfo.asp en
entrant notre extension, dell.
AperçudesextensionsdeschémaActiveDirectory
Dellacréédesclasses,ougroupesd'objets,quipeuventêtreconfigurésparl'utilisateurpoursatisfaireleursbesoinsparticuliers.Desnouvellesclassesdans
leschémacomprennentuneclasseAssociation,uneclasseProduitetuneclassePrivilège.UnobjetAssociationlielesutilisateursoulesgroupesàun
ensembledonnédeprivilègesetàdessystèmes(ObjetsProduit)dansvotreréseau.Cemodèledonneàl'administrateurlecontrôlesurlesdifférentes
combinaisonsd'utilisateurs,deprivilègesetdesystèmesoupériphériquesRACsurleréseau,sansajouterdecomplexité.
AperçudesobjetsActiveDirectory
PourchaquesystèmequevoussouhaitezintégreravecActiveDirectorypourl'authentificationetl'autorisation,ildoityavoiraumoinsunobjetAssociationet
unobjetProduit.L'objetProduitreprésentelesystème.L'objetAssociationlelieavecdesutilisateursetdesprivilèges.Vouspouvezcréerautantd'objets
Association que vous en avez besoin.
ChaqueobjetAssociationpeutêtreliéàautantd'utilisateurs,degroupesd'utilisateursetd'objetsProduitquevouslesouhaitez.Lesutilisateursetlesobjets
Produitspeuventprovenirden'importequeldomaine.Cependant,chaqueobjetAssociationnepeutlierqu'àunobjetPrivilège.Cecomportementpermetàun
Administrateurdecontrôlerquelsutilisateursontquelsdroitssurdessystèmesspécifiques.
L'objetProduitlielesystèmeàActiveDirectorypourlesrequêtesd'authentificationetd'autorisation.Quandunsystèmeestajoutéauréseau,l'Administrateur
doitconfigurerlesystèmeetsesobjetsProduitaveclenomActiveDirectorypourquelesutilisateurspuisseeffectuerl'authentificationetl'autorisationavec
ActiveDirectory.L'AdministrateurdevraégalementajouterlesystèmeàaumoinsunobjetAssociationpourquelesutilisateurspuissents'authentifier.
Figure9-1illustrelefaitquel'objetAssociationfournitlaconnexionnécessairepourtouteauthentificationetautorisation.
Figure 9-1.ConfigurationtypiquepourlesobjetsActiveDirectory
REMARQUE : L'utilisationd'ActiveDirectorypourreconnaîtrelesutilisateursdeDellRemoteAccessController(DRAC),d'ITAssistantoude
ServerAdministratorestpriseenchargesurlessystèmesd'exploitationMicrosoft®Windows®2000 et Windows Server®2003.