Users Guide

Retouràlapagedusommaire
Utilisation de Microsoft Active Directory
Dell™OpenManage™Guided'utilisationsurl'installationetlasécurité
Contrôledel'accèsàvotreréseau
ExtensionduschémaActiveDirectory
Contrôledel'accèsàvotreréseau
Si vous utilisez le logiciel du service Active Directory
®
, vouspouvezleconfigurerpourcontrôlerl'accèsàvotreréseau.DellamodifiélabasededonnéesActive
Directorypourprendreenchargel'authentificationetl'autorisationdegestiondistante.Dell™OpenManage™ITAssistantetDellOpenManageServer
AdministratorainsiqueIntegratedDellRemoteAccessControllers(iDRAC)etDellRemoteAccessControllers(DRAC)peuventdésormaiss'interfaceravecActive
Directory.Aveccetoutil,vouspouvezajouteretcontrôlerlesutilisateursetlesprivilègesdepuisunebasededonnéescentraleunique.
SeuliDRAC6estprisenchargesurlessystèmesxx1x. Pour des informations sur l'utilisation d'iDRAC avec Microsoft Active Directory, consultez le Guide
d'utilisation d'Integrated Dell Remote Access Controller.
Pour des informations sur l'utilisation de DRAC avec Microsoft Active Directory, consultez le Guide d'utilisation de Dell Remote Access Controller 4 et le Guide
d'utilisation de Remote Access Controller 5.
ExtensionsdeschémaActiveDirectory
LesdonnéesActiveDirectorysetrouventdansunebasededonnéesdistribuéed'attributs et de classes. Un exemple de classe Active Directory est la classe
Utilisateur. Des exemples d'attributsdelaclasseUtilisateurpeuventêtreleprénomdel'utilisateur,sonnom,sonnumérodetéléphone,etc.Chaqueclasse
ou attributajoutéàunschémaActiveDirectoryexistantdoitêtredéfiniavecunIDunique.PourmaintenirdesIDuniquesàtraverstoutel'industrie,Microsoft
maintientunebasededonnéesd'identificateursd'objets(OID)ActiveDirectory.
LeschémaActiveDirectorydéfinitlesrèglesrégissantlesdonnéesquipeuventêtreinclusesdanslabasededonnées.PourétendreleschémadansActive
Directory,DellareçudesOIDuniques,desextensionsdenomuniquesetdesIDd'attributsliésuniquespourlesnouveauxattributsetlesnouvellesclasses
dansleservicederépertoire.
L'extensiondeDellest:dell
L'OIDdebasedeDellest:1.2.840.113556.1.8000.1280
LaplagedeLinkIDDellest:12070à12079
Labasededonnéesd'OIDActiveDirectorymaintenueparMicrosoftpeutêtreconsultéeàl'adressemsdn.microsoft.com/certification/ADAcctInfo.asp en
entrant notre extension, dell.
AperçudesextensionsdeschémaActiveDirectory
Dellacréédesclasses,ougroupesd'objets,quipeuventêtreconfigurésparl'utilisateurpoursatisfaireleursbesoinsparticuliers.Desnouvellesclassesdans
leschémacomprennentuneclasseAssociation,uneclasseProduitetuneclassePrivilège.UnobjetAssociationlielesutilisateursoulesgroupesàun
ensembledonnédeprivilègesetàdessystèmes(ObjetsProduit)dansvotreréseau.Cemodèledonneàl'administrateurlecontrôlesurlesdifférentes
combinaisonsd'utilisateurs,deprivilègesetdesystèmesoupériphériquesRACsurleréseau,sansajouterdecomplexité.
AperçudesobjetsActiveDirectory
PourchaquesystèmequevoussouhaitezintégreravecActiveDirectorypourl'authentificationetl'autorisation,ildoityavoiraumoinsunobjetAssociationet
unobjetProduit.L'objetProduitreprésentelesystème.L'objetAssociationlelieavecdesutilisateursetdesprivilèges.Vouspouvezcréerautantd'objets
Association que vous en avez besoin.
ChaqueobjetAssociationpeutêtreliéàautantd'utilisateurs,degroupesd'utilisateursetd'objets Produit que vous le souhaitez. Les utilisateurs et les objets
Produitspeuventprovenirden'importequeldomaine.Cependant,chaqueobjetAssociationnepeutlierqu'àunobjetPrivilège.Cecomportementpermetàun
Administrateurdecontrôlerlesdroitsdesutilisateurssurdessystèmesspécifiques.
L'objetProduitlielesystèmeàActiveDirectorypourlesrequêtesd'authentificationetd'autorisation.Quandunsystèmeestajoutéauréseau,l'Administrateur
doitconfigurerlesystèmeetsesobjetsProduitaveclenomActiveDirectorypourquelesutilisateurspuissenteffectuerl'authentificationetl'autorisationavec
ActiveDirectory.L'AdministrateurdoitégalementajouterlesystèmeàaumoinsunobjetAssociationpourquelesutilisateurspuissents'authentifier.
Figure10-1montrequel'objetAssociationfournitlaconnexionnécessairepourtouteauthentificationetautorisation.
Figure 10-1.ConfigurationtypiquepourlesobjetsActiveDirectory
REMARQUE:L'utilisationd'ActiveDirectorypourreconnaîtrelesutilisateursd'iDRAC,deDRAC,d'ITAssistantoudeServerAdministratorestpriseen
chargesurlessystèmesd'exploitationMicrosoft
®
Windows Server®2003 et Windows Server 2008.