Users Guide

Table Of Contents
張スキマのためのベストプラクティス
張スキマはデル連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、えられたすべての許可に基づいて
iDRAC を使用できます。デル連オブジェクトのデフォルトのアクセスコントロルリスト(ACL)で自己管理者およびドメイン
管理者は iDRAC オブジェクトの許可と範を管理できます。
デフォルトでは、デル連オブジェクトは親の Active Directory オブジェクトからすべての許可を承するわけではありません。デ
連オブジェクトの承を有にしている場合は、その連オブジェクトの承された許可が選されたユおよびグル
に付されます。これは意しない限が iDRAC えられる原因となる場合があります。
張スキマを安全に使用するために、デルは、張スキマの装においてデル連オブジェクトの承を有にしないことを
めします。
Active Directory スキ
Active Directory タは、性およびクラスの分散デタベスです。Active Directory スキマには、デタベスに追加または包
含できるデタのタイプを決定する規則が含まれます。ユクラスは、デタベスに保存されるクラスの一例です。ユ
クラス性の例としては、ユの名前、名字、電話番などがげられます。特定の要件に自の固有な性やクラスを追加
することによって、Active Directory タベスを張できます。Dell は、Active Directory を使用したリモト管理認証および承認
をサポトするために必要な更を取り入れるため、スキマを張しました。
存の Active Directory スキマに追加される各
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するため、マイクロソフトでは Active Directory オブジェクト識別子(OID)のデタベスを維持しており、企業がスキ
マに張を追加したときに、それらが固有であり、お互いに拮抗しないことを保証できるようにしています。マイクロソフトの
Active Directory におけるスキマの張のため、Dell は、ディレクトリサビスに追加される性およびクラス用に固有の OID
有の名前張子、および固有にリンクされた ID を取得しました。
張子:dell
OID1.2.840.113556.1.8000.1280
RAC LinkID の範1207012079
iDRAC スキ張の
デルでは、
デバイス
、および
プロパティを取り入れるためにスキマを張しました。
プロパティは、特定の
限セットを持つユまたはグルプと、1 つ、または複 iDRAC デバイスとをリンクするために使用されます。このモデル
は、複な操作をほとんど行うことなく、ネットワク上のユiDRAC 限、および iDRAC デバイスの様々な組み合わせに
おける最大の柔軟性をシステム管理者に提供します。
認証および承認のために Active Directory と統合するネットワク上の物理 iDRAC デバイスにはそれぞれ、少なくとも 1 つの連オ
ブジェクトと 1 つの iDRAC デバイスオブジェクトを作成してください。複連オブジェクトを作成でき、連オブジェクト
は、必要なだけのユ、ユグルプ、または iDRAC デバイスオブジェクトにリンクすることができます。ユおよび
iDRAC グルプは、企業の任意のドメインのメンバにすることができます。
ただし、各連オブジェクト(または、ユ、ユグルプ、あるいは iDRAC デバイスオブジェクト)は、1 つの限オブ
ジェクトにしかリンクすることができません。この例では、システム管理者が、特定の iDRAC デバイスで各ユ限をコン
トロルすることができます。
iDRAC デバイスオブジェクトは、認証および承認のために Active Directory をクエリするための iDRAC ファムウェアへのリンクで
す。iDRAC がネットワクに追加されたると、システム管理者は、ユ Active Directory で認証および承認を行できるよう
に、その Active Directory 名を使用して iDRAC とそのデバイスオブジェクトを設定する必要があります。また、が認証する
ために、システム管理者は少なくとも 1 つの連オブジェクトに iDRAC を追加する必要があります。
次のは、連オブジェクトによって、認証と許可に必要な接が提供されていることを示しています。
138 アカウントと限の設定