Users Guide

Table Of Contents
Um das erweiterte Schema sicher zu verwenden, empfiehlt Dell, dass Sie die Vererbung von Dell-Zuordnungsobjekten innerhalb der
erweiterten Schemaimplementierung nicht aktivieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine verteilte Datenbank von Attributen und Klassen. Das Active Directory-Schema
enthält die Regeln, die den Typ der Daten bestimmen, die der Datenbank hinzugefügt bzw. darin gespeichert werden können. Die
Benutzerklasse ist ein Beispiel für eine Klasse, die in der Datenbank gespeichert wird. Attribute der Benutzerklasse können beispielsweise
Vornamen, Nachnamen und Telefonnummern der Benutzer enthalten. Sie können die Active Directory-Datenbank erweitern, indem Sie
eigene eindeutige Attribute und Klassen für spezifische Anforderungen hinzufügen. Dell hat das Schema um die erforderlichen Änderungen
zur Unterstützung von Remote-Verwaltungsauthentifizierung mit Active Directory und -Autorisierung erweitert.
Attribute oder Klassen, die zu einem vorhandenen Active Directory-Schema hinzugefügt werden, müssen mit einer eindeutigen ID definiert
werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active Directory-Objektbezeichnern
(OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und ergeben keine Konflikte. Um das Schema
in Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs, eindeutige Namenserweiterungen und eindeutig verknüpfte IDs
für die Attribute und Klassen erhalten, die dem Verzeichnisdienst hinzugefügt werden:
Erweiterung lautet: dell
Basis-OID lautet: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich ist: 12070 to 12079
Übersicht über die iDRAC-Schemaerweiterungen
Dell hat das Schema um die Association-, Device- und Privilege-Eigenschaft erweitert. Die Association-Eigenschaft dient zum Verknüpfen
von Benutzern oder Gruppen mit einem bestimmten Satz an Berechtigungen für ein oder mehrere iDRAC-Geräte. Dieses Modell ist
einfach und sorgt mit verschiedenen Kombinationen an Benutzern, iDRAC-Berechtigungen und iDRAC-Geräten im Netzwerk für höchste
Flexibilität von Administratoren.
Für jedes physische iDRAC-Gerät im Netzwerk, das Sie für die Authentifizierung und Autorisierung in Active Directory integrieren
möchten, müssen Sie mindestens ein Zuordnungsobjekt und ein iDRAC-Geräteobjekt erstellen. Sie können mehrere Zuordnungsobjekte
erstellen, wobei jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen, oder iDRAC-Geräteobjekten
verknüpft werden kann. Die Benutzer und iDRAC-Benutzergruppen können Mitglieder beliebiger Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verknüpft sein (bzw. Benutzer, Benutzergruppen oder iDRAC-
Geräteobjekte verbinden). In diesem Beispiel kann der Administrator die Berechtigungen jedes Benutzers für bestimmte iDRAC-Geräte
steuern.
Das iDRAC-Geräteobjekt ist die Verknüpfung mit der iDRAC-Firmware für die Abfrage von Active Directory für die Authentifizierung
und Autorisierung. Wenn iDRAC dem Netzwerk hinzugefügt wird, muss der Administrator iDRAC und das Geräteobjekt mit dem Active
Directory-Namen so konfigurieren, dass Benutzer die Authentifizierung und Autorisierung mit Active Directory durchführen können. Der
Administrator muss außerdem iDRAC mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer Authentifizierungen vornehmen
können.
Die folgende Abbildung zeigt, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentifizierung und
Genehmigung erforderlich ist.
Abbildung 2. Typisches Setup für Active Directory-Objekte
Sie können eine beliebige Anzahl an Zuordnungsobjekten erstellen. Es ist jedoch erforderlich, dass Sie mindestens ein Zuordnungsobjekt
erstellen, und Sie müssen ein iDRAC-Geräteobjekt für jedes iDRAC-Gerät im Netzwerk haben, das zum Zweck der Authentifizierung und
Autorisierung mit iDRAC in Active Directory integriert werden soll.
Benutzerkonten und Berechtigungen konfigurieren
161