Users Guide

racadm config -g cfgLanNetworking -o
cfgDNSServer2 <secondary DNS IP address>
Descripción general del esquema extendido de Active Directory
El uso del esquema extendido requiere la extensión del esquema de Active Directory.
Extensiones de esquema de Active Directory
Los datos de Active Directory son una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye las reglas que
determinan los tipos de datos que se pueden agregar o incluir en la base de datos. Un ejemplo de una clase que se almacena en la base de
datos es la clase usuario. Algunos ejemplos de los atributos de la clase usuario pueden ser el nombre, el apellido, el número de teléfono, etc.
Puede ampliar la base de datos de Active Directory añadiendo sus propios atributos y clases exclusivos para satisfacer requisitos
especícos. Dell ha extendido el esquema para incluir los cambios necesarios a n de admitir la autorización y la autenticación de
administración remota mediante Active Directory.
Cada atributo o clase que se agrega a un esquema de Active Directory debe denirse con una Id. exclusiva. Para que no se repitan en toda
la industria, Microsoft mantiene una base de datos de identicadores de objetos de Active Directory (OID), de modo que, cuando las
empresas agregan extensiones al esquema, pueden tener la garantía de que serán exclusivos y no entrarán en conicto entre sí. Para
extender el esquema en Microsoft Active Directory, Dell recibe OID, extensiones de nombre e Id. de atributos con vínculos exclusivos para
los atributos y las clases que se agregan al servicio de directorio.
Extensión de Dell: dell
OID básico de Dell: 1.2.840.113556.1.8000.1280
Rango de LinkID del RAC: 12070 a 12079
Descripción general sobre las extensiones de esquema
Dell ha extendido el esquema para incluir una propiedad Asociación, Dispositivo y Privilegio. La propiedad Asociación se utiliza para vincular
a los usuarios o grupos de un conjunto especíco de privilegios con uno o varios dispositivos de RAC. Este modelo proporciona al
administrador la máxima exibilidad para las distintas combinaciones de usuarios, privilegios de RAC y dispositivos de RAC en la red sin
demasiada complejidad.
Si existen dos CMC en la red que se desean integrar a Active Directory para autenticación y autorización, es necesario crear al menos un
objeto de asociación y un objeto de dispositivo de RAC para cada CMC. Es posible crear varios objetos de asociación, y cada objeto de
asociación puede vincularse a la cantidad de usuarios, grupos de usuarios u objetos de dispositivo de RAC que sea necesaria. Los usuarios y
los objetos de dispositivo de RAC pueden ser miembros de cualquier dominio de la empresa.
Sin embargo, cada objeto de asociación se puede vincular (o puede vincular usuarios, grupos de usuarios u objetos de dispositivo de RAC) a
un solo objeto de privilegio. Este ejemplo permite que el administrador controle los privilegios de cada usuario en CMC especícas.
El objeto de dispositivo de RAC es el vínculo con el rmware de RAC para consultar a Active Directory con nes de autenticación y
autorización. Cuando se agrega un RAC a la red, el administrador debe congurar el RAC y su objeto de dispositivo con el nombre de Active
Directory, de modo que los usuarios puedan realizar la autenticación y la autorización con Active Directory. Además, el administrador debe
agregar el RAC a por lo menos un objeto de asociación para que los usuarios se puedan autenticar.
En la gura siguiente se muestra que el objeto de asociación proporciona la conexión necesaria para la autenticación y la autorización.
NOTA
: El objeto de privilegio de RAC se aplica al DRAC 4, el DRAC 5 y el CMC.
Puede crear la cantidad de objetos de asociación que sea necesaria. Sin embargo, debe crear al menos un objeto de asociación y debe tener
un objeto de dispositivo de RAC para cada RAC (CMC) de la red que desee integrar con Active Directory.
Conguración
de cuentas de usuario y privilegios 147