Users Guide

Table Of Contents
Prácticas recomendadas para el esquema extendido
El esquema extendido utiliza los objetos de asociación de Dell para unir iDRAC y el permiso. Esto le permite usar iDRAC en
función de los permisos otorgados en general. La lista de control de acceso (ACL) predeterminada de los objetos de asociación
de Dell permite la administracn propia y de administradores de dominios de los permisos y el ámbito de los objetos de iDRAC.
De manera predeterminada, los objetos de asociación de Dell no heredan todos los permisos de los objetos principales de Active
Directory. Si activa la herencia para el objeto de asociación de Dell, los permisos heredados para ese objeto de asociación se
otorgarán a los usuarios y grupos seleccionados. Esto puede generar que se proporcionen privilegios no previstos a la iDRAC.
Para utilizar el esquema extendido manera segura, Dell recomienda no activar la herencia en objetos de asociación de Dell dentro
de la implementación del esquema extendido.
Extensiones de esquema de Active Directory
Los datos de Active Directory son una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye
las reglas que determinan los tipos de datos que se pueden agregar o incluir en la base de datos. La clase de usuario es un
ejemplo de una clase que se almacena en la base de datos. Algunos ejemplos de los atributos de la clase de usuario pueden incluir
el nombre, el apellido, el número de teléfono, etc. Puede extender la base de datos de Active Directory al agregar sus propios
y exclusivos atributos y clases para requisitos específicos. Dell ha extendido el esquema para incluir los cambios necesarios y
admitir la autorización y la autenticación de administracn remota mediante Active Directory.
Cada atributo o clase que se agrega a un esquema existente de Active Directory debe definirse con una Id. exclusiva. Para
mantener las Id. exclusivas en toda la industria, Microsoft mantiene una base de datos de identificadores de objeto (OID)
de Active Directory, de modo que cuando las empresas agregan extensiones al esquema, pueden tener la garantía de que
serán exclusivas y no entrarán en conflicto entre sí. Para extender el esquema en Microsoft Active Directory, Dell recibió OID
exclusivos, extensiones de nombre exclusivas e Id. de atributo vinculadas exclusivas para los atributos y las clases que se
agregan al servicio de directorio:
La extensión es: dell.
El OID base es: 1.2.840.113556.1.8000.1280.
El rango de Id. de enlace de RAC es: 12070 to 12079.
Descripción general sobre las extensiones de esquema de iDRAC
Dell ha extendido el esquema para incluir una propiedad Association (Asociación), Device (Dispositivo) y Privilege (Privilegio).
La propiedad Association (Asociación) se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios
para uno o varios dispositivos iDRAC. Este modelo le proporciona a un administrador flexibilidad máxima sobre las distintas
combinaciones de usuarios, privilegios de iDRAC y dispositivos iDRAC en la red sin mucha complexidad.
Para cada dispositivo iDRAC físico en la red que desee integrar con Active Directory para la autenticación y la autorización, cree
al menos un objeto de asociación y un objeto de dispositivo iDRAC. Puede crear varios objetos de asociación, y cada uno de ellos
se puede vincular con varios usuarios, grupos de usuarios u objetos de dispositivo iDRAC, según sea necesario. Los usuarios y los
grupos de usuarios de iDRAC pueden ser miembros de cualquier dominio en la empresa.
No obstante, cada objeto de asociación se puede vincular (o bien, se puede vincular usuarios, grupos de usuarios u objetos de
dispositivo de iDRAC) con un solo objeto de privilegio. Este ejemplo permite al administrador controlar los privilegios de cada
usuario en dispositivos iDRAC específicos.
El objeto de dispositivo iDRAC es el enlace al firmware de iDRAC para consultar Active Directory para la autenticación y la
autorización. Cuando iDRAC se agrega a la red, el administrador debe configurar iDRAC y su objeto de dispositivo con su nombre
de Active Directory para que los usuarios puedan realizar la autenticación y la autorización con Active Directory. Asimismo, el
administrador debe agregar iDRAC al menos a un objeto de asociación para que se autentifiquen los usuarios.
En la figura siguiente se muestra que el objeto de asociación proporciona la conexn necesaria para la autentificación y la
autorización.
164
Configuración de cuentas de usuario y privilegios