Users Guide

das Schema um die erforderlichen Änderungen zur Unterstützung von Remote-Management-Authentizierung und -Autorisierung
erweitert.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schema hinzugefügt wird, muss mit einer
eindeutigen ID deniert werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active
Directory-Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und
ergeben keine Konikte. Um das Schema im Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs
(Namenserweiterungen) und eindeutig verlinkte Attribut-IDs für die Attribute und Klassen erhalten, die dem Verzeichnisdienst
hinzugefügt werden.
Erweiterung ist: dell
Basis-OID lautet: 1.2.840.113556.1.8000.1280
Der RAC-LinkID-Bereich ist: 12070 to 12079
Übersicht über die iDRAC-Schemaerweiterungen
Dell hat das Schema um Zuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die Zuordnungseigenschaft wird zur
Verknüpfung der Benutzer oder Gruppen mit einem spezischen Satz an Berechtigungen für ein oder mehrere iDRAC-Geräte
verwendet. Dieses Modell ist unkompliziert und gibt dem Administrator höchste Flexibilität bei der Verwaltung verschiedener
Benutzergruppen, iDRAC-Berechtigungen und iDRAC-Geräten im Netzwerk.
Für jedes iDRAC des Netzwerkes, das Sie zur Authentizierung und Autorisierung in Active Directory integrieren möchten, müssen
Sie mindestens ein Zuordnungsobjekt und ein iDRAC-Geräteobjekt erstellen. Sie können mehrere Zuordnungsobjekte erstellen, wobei
jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen, oder iDRAC-Geräteobjekten verbunden
werden kann. Die Benutzer und iDRAC-Benutzergruppen können Mitglieder beliebiger Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verbunden werden (bzw. jedes Zuordnungsobjekt kann
Benutzer, Benutzergruppen oder iDRAC-Geräteobjekte nur mit einem Berechtigungsobjekt verbinden). Dies ermöglicht dem
Administrator, die Berechtigungen jedes Benutzers über spezielle iDRAC-Geräte zu steuern.
Das iDRAC-Geräteobjekt ist die Verknüpfung zur iDRAC-Firmware für die Abfrage des Active Directory auf Authentizierung und
Autorisierung. Wenn ein iDRAC dem Netzwerk hinzugefügt wird, muss der Administrator den iDRAC und sein Geräteobjekt mit
seinem Active Directory-Namen so kongurieren, dass Benutzer Authentizierung und Genehmigung bei Active Directory ausführen
können. Der Administrator muss außerdem iDRAC mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer
Authentizierungen vornehmen können.
Die folgende Abbildung zeigt, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentizierung und
Genehmigung erforderlich ist.
Abbildung 2. Typisches Setup für Active Directory-Objekte
Sie können eine beliebige Anzahl an Zuordnungsobjekten erstellen. Es ist jedoch erforderlich, dass Sie mindestens ein
Zuordnungsobjekt erstellen, und Sie müssen ein iDRAC-Geräteobjekt für jedes iDRAC auf dem Netzwerk haben, das zum Zweck der
Authentizierung und Autorisierung mit dem iDRAC mit dem Active Directory integriert werden soll.
146