BedürfnisseIhresUnternehmenszulösen.DellhatdasSchemaumdieerforderlichenÄnderungenzurUnterstützungvonRemote-Management-
Authentifizierung und -Autorisierung erweitert.
Jedes Attribut bzw. jede Klasse, das/die zu einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Um
indergesamtenBrancheeindeutigeIDszuunterhalten,führtMicrosofteineDatenbankmitActiveDirectoryObjectIdentifiers(OIDs).UmdasSchemain
MicrosoftsActiveDirectoryzuerweitern,hatDelleindeutigeOIDs,eindeutigeNamenserweiterungenundeindeutigverknüpfteAttribut-IDsfürDell-spezifische
AttributeundKlasseneingeführt:
Dell-Erweiterung: dell
Grund-OID von Dell: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich: 12070–2079
ÜbersichtderRAC-Schema-Erweiterungen
DellstellteineGruppevonEigenschaftenbereit,dieSiekonfigurierenkönnen.DasvonDellerweiterteSchemaenthältZuordnungs-, Geräte- und
Berechtigungseigenschaften.
DieZuordnungseigenschaftverknüpftBenutzeroderGruppenmiteinemspezifischenSatzvonBerechtigungenmiteinemodermehrerenRAC-Geräten.Dieses
ModellverleihtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-Gerätenim
Netzwerk,ohnezuvielKomplexitäthinzuzufügen.
Active Directory - Objektübersicht
WennzweiCMCsimNetzwerkvorhandensind,dieSiemitActiveDirectoryfürdieAuthentifizierungundAutorisierungintegrierenwollen,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-GeräteobjektfürjedenCMCerstellen.SiekönnenverschiedeneZuordnungsobjekteerstellen,wobeijedes
Zuordnungsobjekt nach Bedarf mit beliebig vielen Benutzern, Benutzergruppen oder RAC-Geräteobjektenverbundenwerdenkann.DieBenutzerundRAC-
GeräteobjektekönnenMitgliederbeliebigerDomänenimUnternehmensein.
JedochkannjedesZuordnungsobjektnurmiteinemBerechtigungsobjektverknüpftwerdenbzw.darfjedesBenutzer-, Benutzergruppen- oder RAC-
Geräteobjekt-ZuordnungsobjektnurmiteinemBerechtigungsobjektverknüpftwerden.DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedes
Benutzers auf spezifischen CMCs zu steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurRAC-FirmwarefürdieActiveDirectory-Abfrage zur Authentifizierung und Autorisierung. Wird ein RAC zu einem
Netzwerkhinzugefügt,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen konfigurieren, damit Benutzer mit dem Active
DirectoryAuthentifizierungenundAutorisierungendurchführenkönnen.DerAdministratormussaußerdemauchmindestenseinenRACzumZuordnungsobjekt
hinzufügen,damitBenutzerAuthentifizierungenvornehmenkönnen.
Abbildung8-2zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
SiekönneneinebeliebigeAnzahlanZuordnungsobjektenerstellen.SiemüssenjedochmindestenseinZuordnungsobjekterstellenundfürjedesRAC(CMC)
imNetzwerk,dasSieinActiveDirectoryintegrierenmöchten,einRAC-Geräteobjekthaben.
Abbildung 8-2.TypischesSetupfürActiveDirectory-Objekte
DasZuordnungsobjektlässtebensovieleoderwenigeBenutzerund/oderGruppensowieRAC-Geräteobjektezu.DasZuordnungsobjektenthältjedochnur
ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die „Benutzer“, die „Berechtigungen“auf den RACs (CMCs) haben.
AußerdemkönnenSieActiveDirectory-ObjektefüreineeinzelneDomäneoderinmehrerenDomänenkonfigurieren.SiehabenzumBeispielzweiCMCs(RAC1
und RAC2) und drei vorhandene Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Sie wollen Benutzer1 und Benutzer2 eine
AdministratorberechtigungfürbeideCMCsgebenundBenutzer3eineAnmeldungsberechtigungfürdieRAC2-Karte. Abbildung8-3 zeigt, wie Sie die Active
Directory-ObjekteindiesemSzenarioeinrichtenkönnen.