Users Guide

REMARQUE : Le nom de domaine complet qualifié ou l'adresse IP que vous spécifiez dans ce champ doit
correspondre au champ Objet ou Autre nom de l'objet de votre certificat de contrôleur de domaine si la validation de
certificat est activée.
Pour désactiver la validation de certificat durant l'établissement de liaison SSL, entrez la commande RACADM suivante :
Utilisation de la commande config : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
Dans ce cas, il n'est pas nécessaire de téléverser le certificat CA (Certificate Authority).
Pour désactiver la validation de certificat au cours de la négociation SSL (facultatif) :
Utilisation de la commande config : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
Dans ce cas, vous devez téléverser le certificat d'autorité de certification en utilisant la commande RACADM suivante :
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
REMARQUE : Si la validation de certificat est activée, définissez les adresses de serveur de contrôleur de domaine et le
nom de domaine complet qualifié du catalogue global. Vérifiez que le service DNS est correctement configuré.
Présentation d'Active Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de l'extension de schéma Active Directory.
Extensions de schéma Active Directory
Les données Active Directory sont une base de données distribuée d'attributs et de classes. Le schéma Active Directory contient les
règles qui déterminent le type de données qu'il est possible d'ajouter ou d'inclure dans la base de données. La classe Utilisateur est un
exemple de classe stockée dans la base de données. Le prénom, le nom, le numéro de téléphone, etc., sont des exemples d'attributs de
cette classe.
Vous pouvez étendre la base de données Active Directory en ajoutant vos propres attributs et classes uniques pour répondre à des
besoins spécifiques. Dell a étendu le schéma pour inclure les changements nécessaires à la prise en charge de l'authentification et de
l'autorisation de la gestion à distance dans Active Directory.
Chaque attribut ou chaque classe ajoutés à un schéma Active Directory existant doivent être définis avec un ID unique. Pour maintenir
l'unicité des ID dans le secteur, Microsoft gère une base de données d'identificateurs d'objet Active Directory (OID) pour que, lorsque les
entreprises ajoutent des extensions au schéma, ces extensions soient garanties comme uniques et n'entrent pas en conflit. Pour étendre le
schéma dans l'annuaire Active Directory de Microsoft, Dell a reçu des OID uniques, des extensions de nom uniques et des ID d'attribut liés
de manière unique pour les attributs et les classes ajoutés au service d'annuaire :
Extension Dell : dell
OID de base Dell : 1.2.840.113556.1.8000.1280
Plage d'ID de lien RAC : 12070 à 12079
Présentation des extensions de schéma
Dell a étendu le schéma pour inclure les propriétés Association, Périphériques et Privilège. La propriété Association permet de lier les
utilisateurs ou groupes possédant un ensemble de privilèges spécifiques à un ou plusieurs périphériques RAC. Ce modèle fournit à
l'administrateur une souplesse optimale concernant les diverses combinaisons d'utilisateurs, de privilèges RAC et de périphériques RAC sur
le réseau, sans rendre le système plus complexe.
Si vous disposez sur le réseau de deux CMC à intégrer à Active Directory pour l'authentification et l'autorisation, créez au moins un objet
Association et un objet Périphérique RAC pour chaque CMC. Vous pouvez créer plusieurs objets Association, et lier chacun à autant
d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique RAC que vous le souhaitez. Les utilisateurs et les objets Périphérique RAC
peuvent être membres de n'importe quel domaine dans l'entreprise.
Cependant, chaque objet Association ne peut être lié (ou ne peut lier des utilisateurs, des groupes d'utilisateurs ou des objets
Périphérique RAC) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler chacun des privilèges de l'utilisateur sur
des CMC donnés.
L'objet Périphérique RAC est le lien que le logiciel RAC utilise pour envoyer à Active Directory des requêtes d'authentification et
d'autorisation. Lorsqu'un RAC est ajouté au réseau, l'administrateur doit configurer ce RAC et son objet Périphérique avec le nom de son
annuaire Active Directory, afin que les utilisateurs puissent employer l'authentification et l'autorisation Active Directory. L'administrateur
doit également ajouter le RAC à au moins un objet Association pour permettre l'authentification des utilisateurs.
REMARQUE : L'objet Privilège RAC s'applique au contrôleur CMC.
Configuration des comptes et des privilèges des utilisateurs 133