denTypderDatenbestimmen,diederDatenbankhinzugefügtwerdenkönnenbzw.darinenthaltensind.
EinBeispieleinerKlasse,dieinderDatenbankgespeichertwird,istdieBenutzerklasse.BenutzerklassenattributekönnendenVornamen,Nachnamen,
Telefonnummerusw.desBenutzersumfassen.
SiekönnendieActiveDirectory-Datenbankerweitern,indemSieIhreeigeneneinzigartigenAttributeundKlassenhinzufügen,umumgebungsspezifische
BedürfnisseIhresUnternehmenszulösen.DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-
Verwaltungsauthentifizierung und -autorisierungeinzuschließen.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
aufdemgesamtenMarkteindeutigeIDszuwahren,führtMicrosofteineDatenbankmitActiveDirectoryObjectIdentifiers(OIDs).UmdasSchemainMicrosofts
ActiveDirectoryzuerweitern,hatDelleindeutigeOIDs,eindeutigeNamenserweiterungenundeindeutigverknüpfteAttribut-IDsfürDell-spezifische Attribute
undKlasseneingeführt:
Dell-Erweiterung: dell
Grund-OID von Dell: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich: 12070–2079
ÜbersichtderRAC-Schema-Erweiterungen
DellstellteineGruppevonEigenschaftenbereit,dieSiekonfigurierenkönnen.DasvonDellerweiterteSchemaenthältZuordnungs-, Geräte- und
Berechtigungseigenschaften.
DieseZuordnungseigenschaftverknüpftBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten.Dieses
ModellgibtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-Gerätenaufdem
Netzwerk,ohnezuvielKomplexitäthinzuzufügen.
Active Directory - Objektübersicht
WennzweiCMCsimNetzwerkvorhandensind,dieSiemitdemActiveDirectoryfürdieAuthentifizierungundGenehmigungintegrierenwollen,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-GeräteobjektfürjedenCMCerstellen.SiekönnenverschiedeneZuordnungsobjekteerstellen,wobeijedes
Zuordnungsobjekt mit beliebig vielen Benutzern, Benutzergruppen oder RAC-Geräteobjektenwieerforderlichverbundenwerdenkann.DieBenutzerundRAC-
GeräteobjektekönnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden bzw. darf jedes Zuordnungsobjekt Benutzer, Benutzergruppen
oder RAC-GeräteobjektenurmiteinemBerechtigungsobjektverbinden.DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzersauf
spezifischen CMCs zu steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurRAC-FirmwarefürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenndemNetzwerk
einRAChinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer mit dem
ActiveDirectoryAuthentifizierungenundAutorisierungenausführenkönnen.DerAdministratormussaußerdemauchmindestenseinemZuordnungsobjektden
RAChinzufügen,damitBenutzerAuthentifizierungenvornehmenkönnen.
Abbildung7-1zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
SiekönneneinebeliebigeAnzahlanZuordnungsobjektenerstellen.SiemüssenjedochmindestenseinZuordnungsobjekterstellenundfürjedesRAC(CMC)
imNetzwerk,dasSieinActiveDirectoryintegrierenmöchten,einRAC-Geräteobjekthaben.
Abbildung 7-1.TypischesSetupfürActiveDirectory-Objekte