Users Guide

張スキ Active Directory
張スキマソリュションを使用する場合は、Active Directory スキマの張が必要です。
張スキマのためのベストプラクティス
張スキマはデル連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、えられたすべての許可に基づい
iDRAC を使用できます。デル連オブジェクトのデフォルトのアクセスコントロルリスト(ACL)で自己管理者およびドメイ
ン管理者は iDRAC オブジェクトの許可と範を管理できます。
デフォルトでは、デル連オブジェクトは親の Active Directory オブジェクトからすべての許可を承するわけではありません。
デル連オブジェクトの承を有にしている場合は、その連オブジェクトの承された許可が選されたユおよびグル
プに付されます。これは意しない限が iDRAC えられる原因となる場合があります。
張スキマを安全に使用するために、デルは、張スキマの装においてデル連オブジェクトの承を有にしないことを
めします。
Active Directory スキ
Active Directory タは、
クラス
の分散デタベスです。Active Directory スキマには、デタベスに追加または含め
ることができるデタのタイプを決定する規則が含まれています。デタベスに格納されている
クラス
1 つの例がユクラ
スです。ユクラスの性の例には、ユの名、姓、電話番などがあります。特定の要件に合わせて自の
クラ
を追加することで、Active Directory タベスを張できます。Dell では、Active Directory を使用したリモト管理の認証と
承認をサポトするのに必要な更を含むようにスキマを張しました。
存の Active Directory スキマに追加される各
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するために、Microsoft Active Directory オブジェクト識別子(OID)のデタベスを保持しているため、企業がスキ
マに張機能を追加したときに、それらが固有で、互いに競合しないことが保証されます。Microsoft Active Directory でスキ
マを張するために、Dell はディレクトリサビスに追加される性とクラスにして、固有の OID、固有の名前張子、および
固有にリンクされた ID を取得しました。
張子:dell
OID1.2.840.113556.1.8000.1280
RAC LinkID の範12070 to 12079
iDRAC スキ張の
スキマは、Association連づけ)、Device(デバイス)および Privilege限)のプロパティを含むよう、張されていま
す。Association連づけ)プロパティは、1 つまたは複 iDRAC デバイスに特定の限セットを持つユまたはグル
をリンクするために使用されます。このモデルは、管理者に、ネットワク上のユiDRAC 限、iDRAC デバイスの様々
コンビネションについて、複な手間を要することなく最大限の柔軟性を提供します。
認証と許可のために Active Directory に統合するネットワク上の各物理 iDRAC デバイスには、少なくとも 1 つの連オブジェク
トと 1 つの iDRAC デバイスオブジェクトを作成します。複連オブジェクトを作成することができ、各連オブジェクト
は、必要なのユ、ユグルプ、または iDRAC デバイスオブジェクトにリンクできます。ユおよび iDRAC
グルプは、企業のどのドメインのメンバでもかまいません。
ただし、各連オブジェクト(または、ユ、ユグルプ、iDRAC デバイスオブジェクト)は、1 つの限オブジェクト
にしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユ限をコントロルできます。
iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照するための iDRAC ファムウェアへのリンクです。iDRAC
がネットワクに追加する際に、ユ Active Directory で認証と許可を行できるように、管理者は iDRAC とそのデバイス
オブジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユが認証できるように、少なくとも 1
連オブジェクトに iDRAC を追加する必要があります。
次のは、連オブジェクトによって、認証と許可に必要な接が提供されていることを示しています。
アカウントと限の設定 143