Install Guide
Table Of Contents
- Guide d’installation Dell EMC OpenManage - Microsoft Windows Version 10.1.0.0
- Table des matières
- Introduction
- Configuration de préinstallation
- Programme de vérification des prérequis
- Configuration requise pour l'installation
- Systèmes d’exploitation et navigateurs Web pris en charge
- Prise en charge d'interfaces utilisateur multilingues
- Affichage de versions traduites de l'interface Web
- Configuration système requise
- Certificats numériques
- Activation du service de journalisation du programme d'installation Windows
- Microsoft Active Directory
- Configuration des agents SNMP
- Configuration du serveur de port sécurisé et de la sécurité
- Exigences pour Remote Enablement
- Installation du logiciel Managed System sous des systèmes d'exploitation Microsoft Windows
- Scénarios de déploiement de Server Administrator
- Emplacement du programme d'installation
- Installation de Server Administrator
- Installation typique
- Installation personnalisée
- Réalisation d'une installation automatique du logiciel Managed System
- Restauration d'un système en cas d'échec de l'installation
- Mise à niveau du logiciel Managed System
- Désinstallation du logiciel Managed System
- Scénarios de déploiement de Server Administrator
- Installation du logiciel Managed System sous Microsoft Windows Server et Microsoft Hyper-V Server
- Utilisation de Microsoft Active Directory
- Extensions de schéma Active Directory
- Présentation des extensions de schéma Active Directory
- Présentation des objets Active Directory
- Objets Active Directory dans plusieurs domaines
- Configuration d'objets Active Directory Server Administrator dans plusieurs domaines
- Configuration d'Active Directory pour accéder aux systèmes
- Configuration du nom de produit d'Active Directory
- Extension du schéma Active Directory
- Utilisation de Dell Schema Extender
- Snap-in Utilisateurs et ordinateurs Active Directory
- Installation de l'extension sur le snap-in Utilisateurs et ordinateurs Active Directory
- Ajout d'utilisateurs et de privilèges à Active Directory
- Extensions de schéma Active Directory
- Questions fréquemment posées
Utilisation de Microsoft Active Directory
Si vous utilisez le logiciel de services Active Directory, configurez-le pour qu'il contrôle l'accès au réseau. La base de données
Active Directory est modifiée de manière à pouvoir prendre en charge l'authentification et l'autorisation de gestion à distance. Server
Administrator, ainsi qu'Integrated Remote Access Controllers (iDRAC) et Remote Access Controllers (RAC) peuvent maintenant
communiquer avec Active Directory. Cet outil vous permet d'ajouter et de contrôler les utilisateurs et les privilèges depuis une base
de données centrale.
Sujets :
• Extensions de schéma Active Directory
• Extension du schéma Active Directory
Extensions de schéma Active Directory
Les données Active Directory se trouvent dans une base de données distribuée d'attributs et de classes. La classe Utilisateur est un
exemple de classe Active Directory. Le prénom, le nom et le numéro de téléphone de l'utilisateur sont des exemples d'attributs. Définissez
chaque attribut ou classe ajouté(e) à un schéma Active Directory existant avec un ID unique. Pour gérer les ID uniques, Microsoft utilise
une base de données d'identificateurs d'objets (OID) Active Directory.
Le schéma Active Directory définit les règles régissant les données qui peuvent être incluses dans la base de données. Pour étendre
le schéma dans Active Directory, installez les OID uniques, les extensions de noms uniques et les ID d'attributs liés uniques les plus
récents des nouveaux attributs et classes du service d'annuaire depuis le logiciel Dell EMC OpenManage Systems Management Tools and
Documentation.
Extension : dell
OID de base : 1.2.840.113556.1.8000.1280
Plage d'ID de lien : 12070 à 12079
Présentation des extensions de schéma Active Directory
Des classes ou groupes d'objets personnalisés peuvent être créés et configurés par l'utilisateur pour répondre à ses attentes spécifiques.
Les nouvelles classes du schéma comprennent une classe Association, une classe Produit et une classe Privilège. Un objet Association lie
l'utilisateur ou le groupe à un ensemble spécifique de privilèges, ainsi qu'à des systèmes (Objets Produit) du réseau. Ce modèle permet à
l'administrateur de contrôler les différentes combinaisons utilisateur, privilège, système ou périphérique RAC du réseau, sans compliquer la
procédure.
Présentation des objets Active Directory
Pour chacun des systèmes que vous souhaitez intégrer à Active Directory pour l'authentification et l'autorisation, il doit exister au moins
un objet Association et un objet Produit. Ce dernier représente le système. L'objet Association lie cet objet à des utilisateurs et à des
privilèges. Vous pouvez créer autant d'objets Association que vous le souhaitez.
Chaque objet Association peut être lié à autant d'utilisateurs, de groupes d'utilisateurs et d'objets Produit que nécessaire. Les utilisateurs
et les objets Produit peuvent provenir de n'importe quel domaine. Toutefois, chaque objet Association ne peut être lié qu'à un seul objet
Privilège. Ce comportement permet à l'administrateur de contrôler les utilisateurs et leurs droits d'accès à des systèmes spécifiques.
L'objet Produit lie le système à Active Directory pour les requêtes d'authentification et d'autorisation. Lorsque vous ajoutez un système
au réseau, l'administrateur doit configurer ce système et ses objets Produit avec le nom de son annuaire Active Directory, afin que les
utilisateurs puissent utiliser l'authentification et l'autorisation Active Directory. L'administrateur doit également ajouter le système à au
moins un objet Association pour permettre l'authentification des utilisateurs.
La figure suivante montre que l'objet Association fournit la connexion nécessaire pour toutes les opérations d'authentification et
d'autorisation.
5
Utilisation de Microsoft Active Directory 33