Users Guide

L'objet Périphérique iDRAC est le lien au micrologiciel iDRAC pour interroger Active Directory pour
l'authentification et l'autorisation. Lorsqu'iDRAC est ajouté au réseau, l'administrateur doit configurer
iDRAC et son objet Périphérique avec son nom Active Directory pour que les utilisateurs puissent
exécuter l'authentification et l'autorisation avec Active Directory. En outre, l'administrateur doit ajouter
iDRAC à au moins un objet Association pour que les utilisateurs puissent s'authentifier.
L'illustration suivante montre que l'objet Association fournit la connexion nécessaire à l'authentification et
l'autorisation.
Figure 2. Configuration type pour les objets active directory
Vous pouvez créez un nombre illimité ou réduit d'objets Association. Cependant, vous devez créer au
moins un objet Association et vous devez disposer d'un objet Périphérique iDRAC pour chaque
périphérique iDRAC du réseau à intégrer à Active Directory pour l'authentification et l'autorisation avec
iDRAC.
L'objet Association permet de créer un nombre illimité ou réduit d'utilisateurs, de groupes et d'objets
Périphériques iDRAC. Toutefois, l'objet Association contient un seul objet Privilège pour chaque objet
Association. L'objet Association connecte les utilisateurs ayant des privilèges sur les périphériques iDRAC.
L'extension Dell au snap-in ADUC MMC permet d'associer l'objet Privilège et les objets iDRAC d'un même
domaine à l'objet Association. L'extension Dell ne permet pas d'ajouter un groupe ou un objet iDRAC
d'autres domaines comme membre de l'objet Association.
Lors de l'ajout de groupes universels de domaines distincts, créez un objet Association avec une étendue
universelle. Les objets Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes
locaux de domaines et ils ne fonctionnent pas avec les groupes universels des autres domaines.
Les utilisateurs, les groupes d'utilisateurs ou les groupes d'utilisation imbriqués d'un domaine peuvent être
ajoutés à l'objet Association. Les solutions de schéma étendu prennent en charge n'importe quel type de
groupe d'utilisateurs et n'importe quelle imbrication de groupes d'utilisateurs dans plusieurs domaines
autorisés par Microsoft Active Directory.
Accumulation de privilèges à l'aide du schéma étendu
Le mécanisme d'authentification de schéma étendu prend en charge l'accumulation de privilèges depuis
différents objets Privilège associés au même utilisateur via différents objets Association. En d'autres
termes, l'authentification de schéma étendu accumule les privilèges pour permettre à l'utilisateur d'utiliser
le sur-ensemble de tous les privilèges affectés correspondant aux différents objets Privilège associés au
même utilisateur.
168