Users Guide
das Schema um die erforderlichen Änderungen zur Unterstützung von Remote-Management-Authentizierung und -Autorisierung
erweitert.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schema hinzugefügt wird, muss mit einer
eindeutigen ID deniert werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine Datenbank von Active
Directory-Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese Erweiterungen eindeutig und
ergeben keine Konikte. Um das Schema im Active Directory von Microsoft zu erweitern, hat Dell eindeutige OIDs
(Namenserweiterungen) und eindeutig verlinkte Attribut-IDs für die Attribute und Klassen erhalten, die dem Verzeichnisdienst
hinzugefügt werden.
• Erweiterung ist: dell
• Basis-OID lautet: 1.2.840.113556.1.8000.1280
• Der RAC-LinkID-Bereich ist: 12070 to 12079
Übersicht über die iDRAC-Schemaerweiterungen
Dell hat das Schema um Zuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die Zuordnungseigenschaft wird zur
Verknüpfung der Benutzer oder Gruppen mit einem spezischen Satz an Berechtigungen für ein oder mehrere iDRAC-Geräte
verwendet. Dieses Modell ist unkompliziert und gibt dem Administrator höchste Flexibilität bei der Verwaltung verschiedener
Benutzergruppen, iDRAC-Berechtigungen und iDRAC-Geräten im Netzwerk.
Für jedes iDRAC des Netzwerkes, das Sie zur Authentizierung und Autorisierung in Active Directory integrieren möchten, müssen
Sie mindestens ein Zuordnungsobjekt und ein iDRAC-Geräteobjekt erstellen. Sie können mehrere Zuordnungsobjekte erstellen, wobei
jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen, oder iDRAC-Geräteobjekten verbunden
werden kann. Die Benutzer und iDRAC-Benutzergruppen können Mitglieder beliebiger Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verbunden werden (bzw. jedes Zuordnungsobjekt kann
Benutzer, Benutzergruppen oder iDRAC-Geräteobjekte nur mit einem Berechtigungsobjekt verbinden). Dies ermöglicht dem
Administrator, die Berechtigungen jedes Benutzers über spezielle iDRAC-Geräte zu steuern.
Das iDRAC-Geräteobjekt ist die Verknüpfung zur iDRAC-Firmware für die Abfrage des Active Directory auf Authentizierung und
Autorisierung. Wenn ein iDRAC dem Netzwerk hinzugefügt wird, muss der Administrator den iDRAC und sein Geräteobjekt mit
seinem Active Directory-Namen so kongurieren, dass Benutzer Authentizierung und Genehmigung bei Active Directory ausführen
können. Der Administrator muss außerdem iDRAC mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer
Authentizierungen vornehmen können.
Die folgende Abbildung zeigt, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentizierung und
Genehmigung erforderlich ist.
Abbildung 2. Typisches Setup für Active Directory-Objekte
Sie können eine beliebige Anzahl an Zuordnungsobjekten erstellen. Es ist jedoch erforderlich, dass Sie mindestens ein
Zuordnungsobjekt erstellen, und Sie müssen ein iDRAC-Geräteobjekt für jedes iDRAC auf dem Netzwerk haben, das zum Zweck der
Authentizierung und Autorisierung mit dem iDRAC mit dem Active Directory integriert werden soll.
146