Users Guide

Table Of Contents
Übersicht über Active Directory mit erweitertem Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-Schema-Erweiterung.
Optimale Verfahren für das erweiterte Schema
Das erweiterte Schema verwendet Dell Zuordnungsobjekte zum Verknüpfen von iDRAC und der Berechtigung. So können
Sie iDRAC basierend auf den allgemein erteilten Berechtigungen nutzen. Mithilfe der standardmäßigen Zugriffssteuerungsliste
(Access Control List, ACL) von Dell Zuordnungsobjekten können Selbst- und Domänenadministratoren die Berechtigungen und
den Umfang von iDRAC-Objekten verwalten.
Standardmäßig übernehmen die Dell Zuordnungsobjekte nicht alle Berechtigungen von den übergeordneten Active Directory-
Objekten. Wenn Sie die Übernahme für das Dell Zuordnungsobjekt aktivieren, werden die übernommenen Berechtigungen
für dieses Zuordnungsobjekt für die ausgewählten Benutzer und Gruppen gewährt. Dies kann dazu führen, dass dem iDRAC
unbeabsichtigte Berechtigungen gewährt werden.
Um das erweiterte Schema sicher zu verwenden, empfiehlt Dell, dass Sie die Vererbung von Dell-Zuordnungsobjekten innerhalb
der erweiterten Schemaimplementierung nicht aktivieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine verteilte Datenbank von Attributen und Klassen. Das Active Directory-
Schema enthält die Regeln, die den Typ der Daten bestimmen, die der Datenbank hinzugefügt bzw. darin gespeichert werden
können. Die Benutzerklasse ist ein Beispiel für eine Klasse, die in der Datenbank gespeichert wird. Attribute der Benutzerklasse
können beispielsweise Vornamen, Nachnamen und Telefonnummern der Benutzer enthalten. Sie können die Active Directory-
Datenbank erweitern, indem Sie eigene eindeutige Attribute und Klassen für spezifische Anforderungen hinzufügen. Dell hat das
Schema um die erforderlichen Änderungen zur Unterstützung von Remote-Verwaltungsauthentifizierung mit Active Directory
und -Autorisierung erweitert.
Attribute oder Klassen, die zu einem vorhandenen Active Directory-Schema hinzugefügt werden, müssen mit einer eindeutigen
ID definiert werden. Um branchenweit eindeutige IDs zu gehrleisten, unterhält Microsoft eine Datenbank von Active
Directory-Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig
und ergeben keine Konflikte. Um das Schema in Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs,
eindeutige Namenserweiterungen und eindeutig verknüpfte IDs für die Attribute und Klassen erhalten, die dem Verzeichnisdienst
hinzugefügt werden:
Erweiterung lautet: dell
Basis-OID lautet: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich ist: 12070 to 12079
Übersicht über die iDRAC-Schemaerweiterungen
Dell hat das Schema um die Association-, Device- und Privilege-Eigenschaft erweitert. Die Association-Eigenschaft dient zum
Verknüpfen von Benutzern oder Gruppen mit einem bestimmten Satz an Berechtigungen für ein oder mehrere iDRAC-Geräte.
Dieses Modell ist einfach und sorgt mit verschiedenen Kombinationen an Benutzern, iDRAC-Berechtigungen und iDRAC-Geräten
im Netzwerk für höchste Flexibilität von Administratoren.
Für jedes physische iDRAC-Gerät im Netzwerk, das Sie für die Authentifizierung und Autorisierung in Active Directory
integrieren möchten, müssen Sie mindestens ein Zuordnungsobjekt und ein iDRAC-Geräteobjekt erstellen. Sie können mehrere
Zuordnungsobjekte erstellen, wobei jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen,
oder iDRAC-Geräteobjekten verkpft werden kann. Die Benutzer und iDRAC-Benutzergruppen können Mitglieder beliebiger
Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verknüpft sein (bzw. Benutzer, Benutzergruppen oder
iDRAC-Geräteobjekte verbinden). In diesem Beispiel kann der Administrator die Berechtigungen jedes Benutzers für bestimmte
iDRAC-Geräte steuern.
Das iDRAC-Geräteobjekt ist die Verknüpfung mit der iDRAC-Firmware für die Abfrage von Active Directory für die
Authentifizierung und Autorisierung. Wenn iDRAC dem Netzwerk hinzugefügt wird, muss der Administrator iDRAC und
das Geräteobjekt mit dem Active Directory-Namen so konfigurieren, dass Benutzer die Authentifizierung und Autorisierung
mit Active Directory durchführen können. Der Administrator muss außerdem iDRAC mindestens einem Zuordnungsobjekt
hinzugen, damit Benutzer Authentifizierungen vornehmen nnen.
166
Benutzerkonten und Berechtigungen konfigurieren