Users Guide

Table Of Contents
Das Zuordnungsobjekt lässt ebenso viele oder wenige Benutzer bzw. Gruppen und auch iDRAC-Geräteobjekte zu. Das Zuordnungsobjekt
enthält jedoch nur ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die Benutzer, die Berechtigungen auf
iDRAC-Geräten haben.
Über die Dell-Erweiterung zum ADUC MMC Snap-In können nur Berechtigungsobjekte und iDRAC-Objekte derselben Domäne mit dem
Verbindungsobjekt verbunden werden. Mit der Dell-Erweiterung können keine Gruppen oder iDRAC-Objekte aus anderen Domänen als
Produktmitglied des Verbindungsobjektes hinzugefügt werden.
Wenn Sie Universalgruppen von unterschiedlichen Domänen hinzufügen, erstellen Sie ein Zuordnungsobjekt mit Universalreichweite. Die
durch das Dell Schema Extender-Dienstprogramm erstellten Standardzuordnungsobjekte sind lokale Domänengruppen und funktionieren
nicht mit Universalgruppen anderer Domänen.
Benutzer, Benutzergruppen oder verschachtelte Benutzergruppen jeglicher Domäne können dem Verbindungsobjekt hinzugefügt werden.
Lösungen mit erweitertem Schema unterstützen jede Art von Benutzergruppe sowie jede Benutzergruppe, die über mehrere Domänen
verschachtelt und von Microsoft Active Directory zugelassen ist.
Unter Verwendung des erweiterten Schemas Berechtigungen ansammeln
Die Methode zur Authentifizierung des erweiterten Schemas unterstützt das Ansammeln von Berechtigungen über unterschiedliche
Berechtigungsobjekte, die mit demselben Benutzer über verschiedene Zuordnungsobjekte in Verbindung stehen. Mit anderen Worten
sammelt die Authentifizierung des erweiterten Schemas Berechtigungen an, um dem Benutzer den Supersatz aller zugewiesener
Berechtigungen zu ermöglichen, die den verschiedenen, demselben Benutzer zugeordneten Berechtigungsobjekten entsprechen.
Die folgende Abbildung enthält ein Beispiel für das Ansammeln von Berechtigungen unter Verwendung des erweiterten Schemas.
Abbildung 3. Ansammeln von Berechtigungen für einen Benutzer
Die Abbildung stellt zwei Zuordnungsobjekte dar – A01 und A02. Benutzer1 ist über beide Verbindungsobjekte mit iDRAC2 verbunden.
Die Authentifizierung des erweiterten Schemas sammelt Berechtigungen an, um dem Benutzer den maximalen Satz aller
möglichen Berechtigungen zur Verfügung zu stellen, und berücksichtigt dabei die zugewiesenen Berechtigungen der verschiedenen
Berechtigungsobjekte für den gleichen Benutzer.
In diesem Beispiel verfügt Benutzer1 über die Berechtigungen von Priv1 und Priv2 auf dem iDRAC2. Benutzer1 hat ausschließlich
Priv1-Berechtigungen auf dem iDRAC1. Benutzer2 hat die Berechtigungen von Priv1 sowohl auf dem iDRAC1 als auch auf dem iDRAC2.
Diese Darstellung zeigt auch, dass Benutzer1 einer anderen Domäne und auch einer Gruppe angehören kann.
Active Directory mit erweitertem Schema konfigurieren
So konfigurieren Sie Active Directory für den Zugriff auf iDRAC:
1. Erweitern des Active Directory-Schemas.
2. Active Directory-Benutzer und Computer-Snap-In erweitern.
3. iDRAC-Benutzer mit Berechtigungen zum Active Directory hinzufügen.
4. Konfigurieren Sie die iDRAC Active Directory-Eigenschaften über die iDRAC-Web-Schnittstelle oder RACADM.
146
Benutzerkonten und Berechtigungen konfigurieren