Users Guide

racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
NOTA: Si está activada la validación de certificados, especifique las direcciones de servidor de controladora
de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente.
Descripción general del esquema extendido de Active Directory
El uso del esquema extendido requiere la extensión del esquema de Active Directory.
Extensiones de esquema de Active Directory
Los datos de Active Directory forman una base de datos distribuida de
atributos
y
clases
. El esquema de Active
Directory incluye las reglas que determinan los tipos de datos que se pueden agregar o incluir en la base de datos. Un
ejemplo de una clase que se almacena en la base de datos es la clase usuario. Algunos ejemplos de los atributos de la
clase usuario son el nombre, el apellido, el número de teléfono y otros datos del usuario.
Para extender la base de datos de Active Directory, es posible agregar
atributos
y
clases
únicos propios para requisitos
específicos. Dell ha extendido el esquema para incluir los cambios necesarios y admitir la autorización y la
autentificación de la administración remota mediante Active Directory.
Cada
attribute
o
class
que se agrega a un esquema existente de Active Directory debe definirse con una identificación
única. Para mantener las identificaciones únicas en todo el sector, Microsoft mantiene una base de datos de
identificadores de objetos de Active Directory (OID) para que cuando las empresas agreguen extensiones al esquema,
puedan tener la garantía de que serán únicos y no entrarán en conflicto entre sí. Para extender el esquema en
Microsoft Active Directory, Dell recibe OID únicos, extensiones de nombre únicas e identificaciones de atributos con
vínculos únicos para los atributos y las clases que se agregan al servicio de directorio.
Extensión de Dell: dell
OID base de Dell: 1.2.840.113556.1.8000.1280
Rango de LinkID del RAC: 12070 a 12079
Descripción general sobre las extensiones de esquema
Dell ha extendido el esquema para incluir una propiedad
Asociación
,
Dispositivo
y
Privilegio
. La propiedad
Asociación
se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios para uno o varios dispositivos de
RAC. Este modelo proporciona a un administrador la flexibilidad máxima sobre las distintas combinaciones de usuarios,
privilegios de RAC y dispositivos de RAC en la red sin demasiada complexidad.
Si existen dos CMC en la red que se desean integrar a Active Directory para fines de autentificación y autorización, es
necesario crear al menos un objeto de asociación y un objeto de dispositivo de RAC para cada CMC. Es posible crear
varios objetos de asociación y cada objeto de asociación puede ser vinculado a cuantos usuarios, grupos de usuarios u
objetos de dispositivo de RAC sea necesario. Los usuarios y objetos de dispositivo de RAC pueden ser miembros de
cualquier dominio en la empresa.
Sin embargo, cada objeto de asociación puede ser vinculado (o puede unir usuarios, grupos de usuarios u objetos de
dispositivo de RAC) a un solo objeto de privilegio. Este ejemplo permite que el administrador controle los privilegios de
cada usuario en los CMC específicos.
El objeto del dispositivo de RAC es el vínculo con el firmware de RAC para consultar a Active Directory con fines de
autentificación y autorización. Cuando se agrega un RAC a la red, el administrador debe configurar el RAC y su objeto
de dispositivo con el nombre de Active Directory, de modo que los usuarios puedan realizar la autentificación y la
autorización con Active Directory. Además, el administrador debe agregar el RAC a por lo menos un objeto de
asociación para que los usuarios se puedan autentificar.
NOTA: El objeto de privilegio de RAC se aplica al CMC.
Es posible crear el número de objetos de asociación que sea necesario. Sin embargo, se debe crear al menos un objeto
de asociación y se debe tener un objeto de dispositivo de RAC para cada RAC (CMC) en la red que se desee integrar
con Active Directory.
126