Users Guide
ZurückzumInhaltsverzeichnis
Microsoft Active Directory verwenden
Dell™OpenManage™Installations- undSicherheitsbenutzerhandbuch
Zugriff auf Ihr Netzwerk kontrollieren
Erweiterung des Active Directory-Schemas
Zugriff auf Ihr Netzwerk kontrollieren
Wenn Sie Active Directory
®
-Dienstsoftwareverwenden,könnenSieeskonfigurieren,umdenZugriffaufIhrNetzwerkzukontrollieren.DellhatdieActive
Directory-Datenbank so modifiziert, dass Remote-Verwaltungsauthentifizierung und -genehmigungunterstütztwerden.Dell™OpenManage™ITAssistantund
DellOpenManageServerAdministratorkönnenjetztebensowieiDRAC(IntegratedDellRemoteAccessControllers)undDRAC(DellRemoteAccessControllers)
übereineSchnittstellemitActiveDirectoryverbundenwerden.MitdiesemHilfsprogrammkönnenSieBenutzerundBerechtigungenvoneinerzentralen
Datenbankaushinzufügenundkontrollieren.
Nur iDRAC6 wird auf xx1x-Systemenunterstützt.WeitereInformationenzurVerwendungvoniDRACmitMicrosoftActiveDirectoryfindenSieimIntegrated Dell
Remote Access Controller-Benutzerhandbuch.
Informationen zur Verwendung von DRAC mit Microsoft Active Directory finden Sie im Dell Remote Access Controller 4-Benutzerhandbuch und im Dell Remote
Access Controller 5-Benutzerhandbuch.
Active Directory-Schemaerweiterungen
Die Active Directory-Daten sind in einer verteilten Datenbank von Attributen und Klassenvorhanden.EinBeispielfüreineActiveDirectory-Klasse ist die
Benutzer-Klasse. AttributederBenutzerklassekönntenz.B.derVornamedesBenutzers,seinNachname,dieTelefonnummerusw.sein.AlleAttribute oder
Klassen, die einem existierenden Active Directory-Schemahinzugefügtwerden,müssenmiteinereindeutigenKennung(ID)definiertwerden.Umeindeutige
Kennungen in der gesamten Branche zu haben, verwaltet Microsoft eine Datenbank von Active Directory-Objektkennzeichnern (OIDs).
Das Active Directory-SchemadefiniertdieRegelndafür,welcheDatenindieDatenbankaufgenommenwerdenkönnen.UmdasSchemaimActiveDirectoryzu
erweitern, erhielt Dell einzigartige OIDs, einzigartige Namenserweiterungen und einzigartige verbundene Attribut-IDsfürdieneuenAttributeundKlassenim
Verzeichnisdienst.
Die Dell Dateierweiterung ist: dell
Die Dell Basis-OID ist: 1.2.840.113556.1.8000.1280
Der Dell LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft verwaltete Active Directory-OID-Datenbank kann unter msdn.microsoft.com/certification/ADAcctInfo.asp durch Eingabe der Erweiterung
dell angesehen werden.
ÜbersichtüberActiveDirectory-Schemaerweiterungen
DellhatKlassenbzw.GruppenvonObjektenerstellt,dievomBenutzersokonfiguriertwerdenkönnen,dasssieihrespezifischenBedürfnisseerfüllen.Neue
Klassen im Schema umfassen eine Zuordnungs-, eineProdukt- und eine Berechtigungsklasse. Ein Zuordnungsobjekt verbindet die Benutzer oder Gruppen mit
einemgegebenenSatzvonBerechtigungenundmitSystemen(Produktobjekten)imNetzwerk.DiesesModellgibteinemAdministratorKontrolleüberdie
verschiedenen Kombinationen von Benutzern, Berechtigungen und Systemen oder RAC-GerätenaufdemNetzwerk,ohnedassdieVerfahrenkompliziert
werden.
Active Directory - Objekt-Übersicht
FürjedesSystem,dasSiezurAuthentifizierungundGenehmigungbeiActiveDirectoryintegrierenwollen,mussesmindestenseinZuordnungsobjektundein
Produktobjektgeben.DasProduktobjektrepräsentiertdasSystem.DasZuordnungsobjektverbindetesmitBenutzernundBerechtigungen.Siekönnenso
vieleZuordnungsobjekteerstellen,wieSiebenötigen.
JedesZuordnungsobjektkannmitsovielenBenutzern,GruppenvonBenutzernundProduktobjektenverbundenwerden,wiegewünscht.DieBenutzerund
ProduktobjektekönnenvonjederDomänesein.JedesZuordnungsobjektkannjedochnurmiteinemBerechtigungsobjektverbundensein.DiesesVerhalten
ermöglichteinemAdministrator,zukontrollieren,welcheBenutzerwelcheRechteaufbestimmtenSystemenbesitzen.
DasProduktobjektverbindetdasSystemmitdemActiveDirectoryfürAuthentifizierungs- und Genehmigungsabfragen. Wenn ein System zum Netzwerk
hinzugefügtwird,mussderAdministratordasSystemundseinProduktobjektmitseinemActiveDirectory-Namen konfigurieren, sodass Benutzer
AuthentifizierungundGenehmigungmitActiveDirectoryausführenkönnen.DerAdministratormussdasSystemauchzumindestenseinemZuordnungsobjekt
hinzufügen,damitBenutzerauthentifizierenkönnen.
Abbildung10-1zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundGenehmigungerforderlichist.
Abbildung 10-1.TypischesSetupfürActiveDirectory-Objekte
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von iDRAC-, DRAC-, IT Assistant- oderServerAdministrator-Benutzern wird von
Microsoft
®
Windows Server®2003- und Windows Server 2008-Betriebssystemenunterstützt.