Users Guide

Para extender la base de datos de Active Directory, es posible agregar
atributos
y
clases
únicos propios para requisitos
específicos. Dell ha extendido el esquema para incluir los cambios necesarios y admitir la autorización y la
autentificación de la administración remota mediante Active Directory.
Cada
attribute
o
class
que se agrega a un esquema existente de Active Directory debe definirse con una identificación
única. Para mantener las identificaciones únicas en todo el sector, Microsoft mantiene una base de datos de
identificadores de objetos de Active Directory (OID) para que cuando las empresas agreguen extensiones al esquema,
puedan tener la garantía de que serán únicos y no entrarán en conflicto entre sí. Para extender el esquema en
Microsoft Active Directory, Dell recibe OID únicos, extensiones de nombre únicas e identificaciones de atributos con
vínculos únicos para los atributos y las clases que se agregan al servicio de directorio.
Extensión de Dell: dell
OID base de Dell: 1.2.840.113556.1.8000.1280
Rango de LinkID del RAC: 12070 a 12079
Descripción general sobre las extensiones de esquema
Dell ha extendido el esquema para incluir una propiedad
Asociación
,
Dispositivo
y
Privilegio
. La propiedad
Asociación
se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios para uno o varios dispositivos de
RAC. Este modelo proporciona a un administrador la flexibilidad máxima sobre las distintas combinaciones de usuarios,
privilegios de RAC y dispositivos de RAC en la red sin demasiada complexidad.
Si existen dos CMC en la red que se desean integrar a Active Directory para fines de autentificación y autorización, es
necesario crear al menos un objeto de asociación y un objeto de dispositivo de RAC para cada CMC. Es posible crear
varios objetos de asociación y cada objeto de asociación puede ser vinculado a cuantos usuarios, grupos de usuarios u
objetos de dispositivo de RAC sea necesario. Los usuarios y objetos de dispositivo de RAC pueden ser miembros de
cualquier dominio en la empresa.
Sin embargo, cada objeto de asociación puede ser vinculado (o puede unir usuarios, grupos de usuarios u objetos de
dispositivo de RAC) a un solo objeto de privilegio. Este ejemplo permite que el administrador controle los privilegios de
cada usuario en los CMC específicos.
El objeto del dispositivo de RAC es el vínculo con el firmware de RAC para consultar a Active Directory con fines de
autentificación y autorización. Cuando se agrega un RAC a la red, el administrador debe configurar el RAC y su objeto
de dispositivo con el nombre de Active Directory, de modo que los usuarios puedan realizar la autentificación y la
autorización con Active Directory. Además, el administrador debe agregar el RAC a por lo menos un objeto de
asociación para que los usuarios se puedan autentificar.
NOTA: El objeto de privilegio de RAC se aplica al CMC.
Es posible crear el número de objetos de asociación que sea necesario. Sin embargo, se debe crear al menos un objeto
de asociación y se debe tener un objeto de dispositivo de RAC para cada RAC (CMC) en la red que se desee integrar
con Active Directory.
El objeto de asociación permite tener tantos usuarios o grupos como sea necesario, así como objetos de dispositivo de
RAC. No obstante, el objeto de asociación solamente incluye un objeto de privilegio por objeto de asociación. El objeto
de asociación conecta a los
usuarios
que tienen
privilegios
en los RAC (CMC).
Además, se pueden configurar objetos de Active Directory en un solo dominio o en varios. Por ejemplo, es posible tener
dos CMC (RAC1 y RAC2) y tres usuarios de Active Directory existentes (usuario1, usuario2 y usuario3). El usuario puede
desear otorgar el privilegio de administrador para ambos CMC a usuario1 y usuario2, y el privilegio de inicio de sesión
en la tarjeta de RAC2 a usuario3.
Al agregar grupos universales desde dominios independientes, cree un objeto de asociación con ámbito universal. Los
objetos de asociación predeterminados que crea la utilidad Dell Schema Extender son grupos locales de dominios y no
funciona con grupos universales de otros dominios.
Para configurar los objetos en un escenario de un solo dominio:
118