Users Guide

Table Of Contents
Für das Zuordnungsobjekt sind beliebig viele Benutzer und/oder Gruppen und iDRAC-Geräteobjekte zulässig. Das Zuordnungsobjekt
enthält jedoch nur ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die Benutzer, die über Berechtigungen
für iDRAC-Geräte verfügen.
Über die Dell Erweiterung zum ADUC MMC Snap-In können nur Berechtigungsobjekte und iDRAC-Objekte derselben Domäne dem
Zuordnungsobjekt zugewiesen werden. Mit der Dell Erweiterung können keine Gruppen oder iDRAC-Objekte aus anderen Domänen als
Produktmitglied des Zuordnungsobjekts hinzugefügt werden.
Wenn Sie Universalgruppen aus unterschiedlichen Domänen hinzufügen, müssen Sie ein Zuordnungsobjekt mit Universalbereich erstellen.
Die mit dem Dell Schema Extender-Dienstprogramm erstellten Standardzuordnungsobjekte sind lokale Domänengruppen und funktionieren
nicht mit Universalgruppen anderer Domänen.
Dem Zuordnungsobjekt können Benutzer, Benutzergruppen oder verschachtelte Benutzergruppen beliebiger Domänen hinzugefügt
werden. Erweiterte Schemalösungen unterstützen jede Art von Benutzergruppe sowie jede Benutzergruppe, die über mehrere Domänen
verschachtelt und von Microsoft Active Directory zugelassen ist.
Unter Verwendung des erweiterten Schemas Berechtigungen ansammeln
Die Methode zur Authentifizierung des erweiterten Schemas unterstützt das Ansammeln von Berechtigungen über unterschiedliche
Berechtigungsobjekte, die mit demselben Benutzer über verschiedene Zuordnungsobjekte in Verbindung stehen. Anders gesagt:
Die Authentifizierung des erweiterten Schemas sammelt Berechtigungen an, um dem Benutzer den Supersatz aller zugewiesener
Berechtigungen zu ermöglichen, die den verschiedenen, demselben Benutzer zugeordneten Berechtigungsobjekten entsprechen.
Die folgende Abbildung enthält ein Beispiel für das Ansammeln von Berechtigungen unter Verwendung des erweiterten Schemas.
Abbildung 3. Ansammeln von Berechtigungen für einen Benutzer
Die Abbildung zeigt zwei Zuordnungsobjekte: A01 und A02. Benutzer1 ist über beide Zuordnungsobjekte mit iDRAC2 verbunden.
Die Authentifizierung des erweiterten Schemas sammelt Berechtigungen an, um dem Benutzer den maximalen Satz aller
möglichen Berechtigungen zur Verfügung zu stellen, und berücksichtigt dabei die zugewiesenen Berechtigungen der verschiedenen
Berechtigungsobjekte für den gleichen Benutzer.
In diesem Beispiel verfügt Benutzer1 auf iDRAC2 über die Berechtigungen von Priv1 und Priv2. Benutzer1 verfügt auf iDRAC1
ausschließlich über Priv1-Berechtigungen. Benutzer2 verfügt sowohl auf iDRAC1 als auch auf iDRAC2 über Priv1-Berechtigungen. Diese
Darstellung zeigt außerdem, dass Benutzer1 einer anderen Domäne und auch einer Gruppe angehören kann.
Active Directory mit erweitertem Schema konfigurieren
So konfigurieren Sie Active Directory für den Zugriff auf iDRAC:
1. Erweitern des Active Directory-Schemas.
2. Active Directory-Benutzer und Computer-Snap-In erweitern.
3. iDRAC-Benutzer mit Berechtigungen zum Active Directory hinzufügen.
4. Konfigurieren Sie die iDRAC Active Directory-Eigenschaften über die iDRAC-Web-Schnittstelle oder RACADM.
162
Benutzerkonten und Berechtigungen konfigurieren