Users Guide

Unterstützte Active Directory-
Authentifizierungsmechanismen
Sie können mit Active Directory den Benutzerzugriff auf iDRAC mittels zweier Methoden definieren:
Die Standardschemalösung, die nur Microsoft-Standard-Active Directory-Gruppenobjekte verwendet.
Erweiterte Schemalösung, die über benutzerdefinierte Active Directory-Objekte verfügt. Alle Zugriffssteuerungsobjekte werden in
Active Directory verwaltet. Bei der Konfiguration des Benutzerzugriffs auf verschiedenen iDRACs mit unterschiedlichen
Berechtigungsebenen besteht maximale Flexibilität.
Übersicht des Standardschema-Active Directory
Wie in der folgenden Abbildung dargestellt, erfordert die Verwendung des Standardschemas für die Active Directory-Integration die
Konfiguration unter Active Directory und unter iDRAC.
Abbildung 1. Konfiguration von iDRAC mit Active Directory-Standardschema
In Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der über iDRAC verfügt, ist Mitglied der
Rollengruppe. Um diesem Benutzer Zugriff auf einen bestimmten iDRAC zu gewähren, muss der Rollengruppenname und dessen
Domänenname auf dem jeweiligen iDRAC konfiguriert werden. Die Rolle und die Berechtigungsebene wird auf dem jeweiligen iDRAC und
nicht in Active Directory definiert. Sie können bis zu fünf Rollengruppen für jeden iDRAC konfigurieren. Die Tabellenreferenznummer zeigt
die standardmäßigen Rollengruppenberechtigungen an.
Tabelle 24. Standardeinstellungsberechtigungen der Rollengruppe
Rollengruppen Standard-
Berechtigungsebene
Gewährte Berechtigungen Bitmaske
Rollengruppe 1 Keine Am iDRAC anmelden, iDRAC
konfigurieren, Benutzer
konfigurieren, Protokolle
löschen,
Serversteuerungsbefehle
ausführen, auf virtuelle Konsole
zugreifen, auf virtuellen
Datenträger zugreifen,
Warnungen testen,
Diagnosebefehle ausführen
0x000001ff
Rollengruppe 2 Keine Am iDRAC anmelden, iDRAC
konfigurieren,
Serversteuerungsbefehle
ausführen, auf virtuelle Konsole
0x000000f9
144 Benutzerkonten und Berechtigungen konfigurieren