Users Guide

Vornamen, Nachnamen und Telefonnummern der Benutzer enthalten. Sie können die Active Directory-Datenbank erweitern, indem Sie
eigene eindeutige Attribute und Klassen für spezifische Anforderungen hinzufügen. Dell hat das Schema um die erforderlichen Änderungen
zur Unterstützung von Remote-Verwaltungsauthentifizierung mit Active Directory und -Autorisierung erweitert.
Attribute oder Klassen, die zu einem vorhandenen Active Directory-Schema hinzugefügt werden, müssen mit einer eindeutigen ID definiert
werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active Directory-Objektbezeichnern
(OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und ergeben keine Konflikte. Um das Schema
in Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs, eindeutige Namenserweiterungen und eindeutig verknüpfte IDs
für die Attribute und Klassen erhalten, die dem Verzeichnisdienst hinzugefügt werden:
Erweiterung lautet: dell
Basis-OID lautet: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich ist: 12070 to 12079
Übersicht über die iDRAC-Schemaerweiterungen
Dell hat das Schema um die Association-, Device- und Privilege-Eigenschaft erweitert. Die Association-Eigenschaft dient zum Verknüpfen
von Benutzern oder Gruppen mit einem bestimmten Satz an Berechtigungen für ein oder mehrere iDRAC-Geräte. Dieses Modell ist
einfach und sorgt mit verschiedenen Kombinationen an Benutzern, iDRAC-Berechtigungen und iDRAC-Geräten im Netzwerk für höchste
Flexibilität von Administratoren.
Für jedes physische iDRAC-Gerät im Netzwerk, das Sie für die Authentifizierung und Autorisierung in Active Directory integrieren
möchten, müssen Sie mindestens ein Zuordnungsobjekt und ein iDRAC-Geräteobjekt erstellen. Sie können mehrere Zuordnungsobjekte
erstellen, wobei jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen, oder iDRAC-Geräteobjekten
verknüpft werden kann. Die Benutzer und iDRAC-Benutzergruppen können Mitglieder beliebiger Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verknüpft sein (bzw. Benutzer, Benutzergruppen oder iDRAC-
Geräteobjekte verbinden). In diesem Beispiel kann der Administrator die Berechtigungen jedes Benutzers für bestimmte iDRAC-Geräte
steuern.
Das iDRAC-Geräteobjekt ist die Verknüpfung mit der iDRAC-Firmware für die Abfrage von Active Directory für die Authentifizierung und
Autorisierung. Wenn iDRAC dem Netzwerk hinzugefügt wird, muss der Administrator iDRAC und das Geräteobjekt mit dem Active
Directory-Namen so konfigurieren, dass Benutzer die Authentifizierung und Autorisierung mit Active Directory durchführen können. Der
Administrator muss außerdem iDRAC mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer Authentifizierungen vornehmen
können.
Die folgende Abbildung zeigt, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentifizierung und
Genehmigung erforderlich ist.
Abbildung 2. Typisches Setup für Active Directory-Objekte
Sie können eine beliebige Anzahl an Zuordnungsobjekten erstellen. Es ist jedoch erforderlich, dass Sie mindestens ein Zuordnungsobjekt
erstellen, und Sie müssen ein iDRAC-Geräteobjekt für jedes iDRAC-Gerät im Netzwerk haben, das zum Zweck der Authentifizierung und
Autorisierung mit iDRAC in Active Directory integriert werden soll.
Für das Zuordnungsobjekt sind beliebig viele Benutzer und/oder Gruppen und iDRAC-Geräteobjekte zulässig. Das Zuordnungsobjekt
enthält jedoch nur ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die Benutzer, die über Berechtigungen
für iDRAC-Geräte verfügen.
Über die Dell Erweiterung zum ADUC MMC Snap-In können nur Berechtigungsobjekte und iDRAC-Objekte derselben Domäne dem
Zuordnungsobjekt zugewiesen werden. Mit der Dell Erweiterung können keine Gruppen oder iDRAC-Objekte aus anderen Domänen als
Produktmitglied des Zuordnungsobjekts hinzugefügt werden.
Wenn Sie Universalgruppen aus unterschiedlichen Domänen hinzufügen, müssen Sie ein Zuordnungsobjekt mit Universalbereich erstellen.
Die mit dem Dell Schema Extender-Dienstprogramm erstellten Standardzuordnungsobjekte sind lokale Domänengruppen und funktionieren
nicht mit Universalgruppen anderer Domänen.
148
Benutzerkonten und Berechtigungen konfigurieren