Users Guide

Table Of Contents
Présentation dActive Directory avec schéma étendu
Pour utiliser la solution de schéma étendu, vous devez disposer de lextension de schéma Active Directory.
Les meilleures pratiques pour le schéma étendu
Le scma étendu utilise les objets Association Dell pour relier liDRAC et les permissions. Cela vous permet dutiliser iDRAC en
fonction des permissions générales accordées. La liste de contrôle daccès (ACL) par défaut des objets Association Dell permet
aux administrateurs de domaine et les auto-administrateurs de gérer les permissions et létendue des objets iDRAC.
Par défaut, les objets Association Dell nhéritent pas de toutes les permissions des objets Active Directory parents. Si vous
activez lhéritage pour lobjet Association Dell, les permissions héritées de cet objet sont accordées aux utilisateurs et aux
groupes sélectionnés. LiDRAC peut ainsi se voir accorder involontairement certains privilèges.
Pour utiliser le schéma étendu en toute sécurité, Dell recommande de ne pas activer lhéritage sur les objets Association Dell
dans le cadre de limplémentation du schéma étendu.
Extensions de schéma Active Directory
Les données Active Directory se présentent sous la forme d’une base de données distribuée dattributs et de classes. Le schéma
Active Directory inclut les règles qui déterminent le type de données pouvant être ajoutées ou incluses dans la base de données.
La classe « user » (utilisateur) est un exemple de classe stockée dans la base de données. Les attributs de cette classe sont
le prénom, le nom, le numéro de téléphone, etc. de lutilisateur. Vous pouvez étendre la base de données Active Directory en
ajoutant vos propres attributs et classes uniques, selon vos besoins. Dell a étendu le schéma afin dinclure les modifications
nécessaires pour la prise en charge des opérations dauthentification et dautorisation à distance avec Active Directory.
Chaque attribut ou classe que vous ajoutez à un schéma Active Directory existant doit avoir un identifiant unique. Pour assurer
lunicité des identifiants au sein du secteur, Microsoft re une base de données d’identifiants dobjets Active Directory, de
sorte que lorsque les entreprises ajoutent des extensions au schéma, elles aient la garantie que ces extensions sont uniques
et n’entreront pas en conflit les unes avec les autres. Pour étendre le schéma Microsoft Active Directory, Dell a reçu des
identifiants dobjets uniques, des extensions de noms uniques, et des identifiants dattributs avec liaison unique pour les attributs
et les classes ajoutés au service dannuaire :
Extension : dell
Identifiant dobjet de base : 1.2.840.113556.1.8000.1280
Plage didentifiants de liaison RAC : 12070 to 12079
Présentation des extensions de schéma d'iDRAC
Dell a étendu le schéma pour inclure une propriété Association, Device (Appareil) et Privilege (Privilège). La propriété
Association est utilisée pour relier entre eux les utilisateurs ou groupes avec un ensemble spécifique de privilèges et un
ou plusieurs appareils iDRAC. Ce modèle offre une flexibilité dadministration maximale pour les différentes combinaisons
dutilisateurs, de privilèges iDRAC et dappareils iDRAC sur le réseau, sans complexité excessive.
Pour chaque appareil iDRAC physique sur le réseau que vous souhaitez intégrer avec Active Directory à des fins
dauthentification et dautorisation, créez au moins un objet dassociation et un objet dappareil iDRAC. Vous pouvez créer
plusieurs objets dassociation. Chacun deux peut être associé à plusieurs utilisateurs, groupes dutilisateurs ou appareils
iDRAC selon les besoins. Les utilisateurs et groupes dutilisateurs iDRAC peuvent être membres de nimporte quel domaine
de lentreprise.
Cependant, chaque objet dassociation peut être associé (ou associer des utilisateurs, groupes dutilisateurs et appareils iDRAC)
à un seul objet de privilège. Cet exemple montre comment autoriser un administrateur à contrôler les privilèges de chaque
utilisateur sur des appareils iDRAC spécifiques.
Lobjet dappareil iDRAC est le lien vers le micrologiciel iDRAC pour envoyer des requêtes à Active Directory à des fins
dauthentification et dautorisation. Quand iDRAC est ajouté au réseau, ladministrateur doit configurer iDRAC et son objet
dappareil avec son nom Active Directory, afin que les utilisateurs puissent effectuer des opérations dauthentification et
dautorisation avec Active Directory. De plus, ladministrateur doit ajouter iDRAC à un objet dassociation au minimum pour
lauthentification des utilisateurs.
L'illustration suivante montre que l'objet Association fournit la connexion nécessaire à l'authentification et l'autorisation.
Configuration des comptes et des privilèges des utilisateurs
165