In diesem Fall müssen Sie mit dem folgenden RACADM-Befehl das CA-Zertifikat hochladen:
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
ANMERKUNG: Wenn die Zertifikatüberprüfung aktiviert ist, geben Sie die Adressen des Domain Controller
Server und die FQDN des globalen Katalogs an. Stellen Sie sicher, dass DNS ordnungsgemäß konfiguriert ist.
Übersicht über Active Directory mit erweitertem Schema
Für die Verwendung der Lösung mit dem erweiterten Schema benötigen Sie die Active Directory-Schema-Erweiterung.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine verteilte Datenbank von
Directory-Schema enthält die Regeln, die den Typ der Daten bestimmen, die der Datenbank hinzugefügt werden können
bzw. darin gespeichert werden. Ein Beispiel einer Klasse, die in der Datenbank gespeichert wird, ist die Benutzerklasse.
Beispielhafte Attribute der Benutzerklasse sind der Vorname, der Nachname bzw. die Telefonnummer des Benutzers.
Sie können die Active Directory-Datenbank erweitern, indem Sie Ihre eigenen einzigartigen
besondere Anforderungen hinzufügen. Dell hat das Schema um die erforderlichen Änderungen zur Unterstützung von
Remote-Management-Authentifizierung und -Autorisierung erweitert.
Attribut bzw. jede Klasse , das/die zu einem vorhandenen Active Directory-Schema hinzugefügt wird, muss mit
Jedes
einer eindeutigen ID definiert werden. Um branchenweit eindeutige IDs zu gewährleisten, unterhält Microsoft eine
Datenbank von Active Directory-Objektbezeichnern (OIDs). Wenn also Unternehmen das Schema erweitern, sind diese
Erweiterungen eindeutig und ergeben keine Konflikte. Um das Schema im Active Directory von Microsoft zu erweitern,
hat Dell eindeutige OIDs (Namenserweiterungen) und eindeutig verlinkte Attribut-IDs für die Attribute und Klassen
erhalten, die dem Verzeichnisdienst hinzugefügt werden.
•
Dell-Erweiterung: dell
•
Grund-OID von Dell: 1.2.840.113556.1.8000.1280
•
RACLinkID-Bereich:12070 to 12079
Übersicht über die Schemaerweiterungen
Zuordnungs -, Geräte - und Berechtigungs eigenschaften erweitert. Die Zuordnungs eigenschaft
Dell hat das Schema um
wird zur Verknüpfung der Benutzer oder Gruppen mit einem spezifischen Satz an Berechtigungen für ein oder mehrere
RAC-Geräte verwendet. Dieses Modell ist unkompliziert und gibt dem Administrator höchste Flexibilität bei der
Verwaltung verschiedener Benutzergruppen, RAC-Berechtigungen und RAC-Geräten im Netzwerk.
Wenn zwei CMCs im Netzwerk vorhanden sind, die Sie mit Active Directory für die Authentifizierung und Autorisierung
integrieren wollen, müssen Sie mindestens ein Zuordnungsobjekt und ein RAC-Geräteobjekt für jeden CMC erstellen. Sie
können verschiedene Zuordnungsobjekte erstellen, wobei jedes Zuordnungsobjekt nach Bedarf mit beliebig vielen
Benutzern, Benutzergruppen oder RAC-Geräteobjekten verbunden werden kann. Die Benutzer und RAC-Geräteobjekte
können Mitglieder beliebiger Domänen im Unternehmen sein.
Jedes Zuordnungsobjekt darf jedoch nur mit einem Berechtigungsobjekt verbunden werden (bzw. jedes
Zuordnungsobjekt kann Benutzer, Benutzergruppen oder RAC-Geräteobjekte verbinden). Dieses Beispiel ermöglicht es
dem Administrator, die Berechtigungen jedes Benutzers über spezielle CMCs zu steuern.
Das RAC-Geräteobjekt ist die Verknüpfung zur RAC-Firmware für die Active Directory-Abfrage zur Authentifizierung und
Autorisierung. Wenn ein RAC dem Netzwerk hinzugefügt wird, muss der Administrator den RAC und sein Geräteobjekt
mit seinem Active Directory-Namen so konfigurieren, dass Benutzer Authentifizierung und Genehmigung bei Active
Directory ausführen können. Der Administrator muss außerdem auch mindestens einen RAC zum Zuordnungsobjekt
hinzufügen, damit Benutzer Authentifizierungen vornehmen können.
ANMERKUNG: Das RAC-Berechtigungsobjekt gilt für CMC.
116
Attributen und Klassen. Das Active
Attribute und Klassen für