Dell OpenManage™-Version 5.1: Installations- und Sicherheitsbenutzerhandbuch
Zugriff auf Ihr Netzwerk kontrollieren
Erweiterung des Active Directory-Schemas
Wenn Sie Active Directory-Dienstsoftware verwenden, können Sie es konfigurieren, um den Zugriff auf Ihr Netzwerk zu kontrollieren. Dell hat die Active Directory-Datenbank so modifiziert, dass Remote-Verwaltungsauthentisierung und -genehmigung unterstützt werden. Dell OpenManage™ IT Assistant und Dell OpenManage Server Administrator, sowie Dell™ Remote Access Controller, können jetzt mit Active Directory verbunden werden. Mit diesem Hilfsprogramm können Sie Benutzer und Berechtigungen von einer zentralen Datenbank aus hinzufügen und kontrollieren.
![]() |
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von Dell Remote Access Controller (DRAC), IT Assistant oder Server Administrator-Benutzern wird auf den Betriebssystemen Microsoft Windows® 2000 und Windows Server™ 2003 unterstützt. |
Die Active Directory-Daten sind in einer verteilten Datenbank von Attributen und Klassen vorhanden. Ein Beispiel für eine Active Directory-Klasse ist die Benutzer-Klasse. Attribute der Benutzerklasse könnten z. B. der Vorname des Benutzers, sein Nachname, die Telefonnummer usw. sein. Alle Attribute oder Klassen, die zu einem existierenden Active Directory-Schema hinzugefügt werden, müssen mit einer einzigartigen ID definiert werden. Um einzigartige IDs in der gesamten Branche aufrechtzuerhalten, verwaltet Microsoft eine Datenbank von Active Directory-Objektkennzeichner (OIDs).
Das Active Directory-Schema definiert die Regeln dafür, welche Daten in die Datenbank aufgenommen werden können. Um das Schema im Active Directory zu erweitern, erhielt Dell einzigartige OIDs, einzigartige Namenserweiterungen und einzigartige verbundene Attribut-IDs für die neuen Attribute und Klassen im Verzeichnisdienst.
Die Dell Dateierweiterung ist: dell
Die Dell Basis-OID ist: 1.2.840.113556.1.8000.1280
Der Dell LinkID-Bereich ist: 12070 bis 12079
Die von Microsoft verwaltete Active Directory-OID-Datenbank kann unter msdn.microsoft.com/certification/ADAcctInfo.asp durch Eingabe der Erweiterung dell angezeigt werden.
Dell hat Klassen bzw. Gruppen von Objekten erstellt, die vom Benutzer so konfiguriert werden können, dass sie ihre spezifischen Bedürfnisse erfüllen. Neue Klassen im Schema umfassen eine Zuordnung, ein Produkt und eine Berechtigungsklasse. Ein Zuordnungsobjekt verbindet die Benutzer oder Gruppen mit einem gegebenen Satz von Berechtigungen und mit Systemen (Produktobjekten) im Netzwerk. Dieses Modell gibt einem Administrator Kontrolle über die verschiedenen Kombinationen von Benutzern, Berechtigungen und Systemen oder RAC-Geräten auf dem Netzwerk, ohne die Verfahren zu komplizieren.
Für jedes System, das Sie zur Authentifizierung und Genehmigung mit Active Directory integrieren wollen, muss es mindestens ein Zuordnungsobjekt und ein Produktobjekt geben. Das Produktobjekt repräsentiert das System. Das Zuordnungsobjekt verbindet es mit Benutzern und Berechtigungen. Sie können so viele Zuordnungsobjekte erstellen, wie Sie benötigen.
Jedes Zuordnungsobjekt kann mit so vielen Benutzern, Gruppen von Benutzern und Produktobjekten verbunden werden, wie gewünscht. Die Benutzer und Produktobjekte können von jeder Domäne sein. Jedes Zuordnungsobjekt kann jedoch nur mit einem Berechtigungsobjekt verbunden sein. Dieses Verhalten ermöglicht einem Administrator, zu kontrollieren, welche Benutzer welche Rechte auf bestimmten Systemen besitzen.
Das Produktobjekt verbindet das System mit dem Active Directory für Authentisierungs- und Genehmigungsabfragen. Wenn ein System zum Netzwerk hinzugefügt wird, muss der Administrator das System und sein Produktobjekt mit seinem Active Directory-Namen konfigurieren, sodass Benutzer Authentisierung und Genehmigung mit Active Directory ausführen können. Der Administrator muss das System auch zu mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer authentifizieren können.
Abbildung 8-1 illustriert, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentifizierung und Genehmigung erforderlich ist.
Abbildung 8-1. Typisches Setup für Active Directory-Objekte
Sie können Active Directory-Objekte außerdem in einer einzelnen Domäne oder in mehreren Domänen einrichten. Die Einrichtung von Objekten in einer einzelnen Domäne bleibt immer gleich. Es spielt keine Rolle, ob Sie RAC-, Server Administrator- oder IT Assistant-Objekte einrichten. Wenn die Einrichtung jedoch in mehreren Domänen erfolgt, gibt es einige Unterschiede.
Sie haben z. B. zwei DRAC 4-Karten (RAC1 und RAC2) und drei existierende Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Sie möchten Benutzer1 und Benutzer2 eine Administratorberechtigung auf beiden DRAC 4 Karten geben und Benutzer3 eine Anmeldungsberechtigung auf der RAC2-Karte. Abbildung 8-2 zeigt, wie die Active Directory-Objekte in diesem Szenario einzurichten sind.
Abbildung 8-2. Active Directory-Objekte in einer einzelnen Domäne einrichten
Um die Objekte für das Einzeldomänenszenario einzurichten, führen Sie die folgenden Tasks aus:
Detaillierte Informationen finden Sie unter "Benutzer und Berechtigungen zum Active Directory hinzufügen".
Abbildung 8-3 zeigt, wie die Active Directory-Objekte in mehrfachen Domänen für RAC einzurichten sind. In diesem Szenarios haben Sie zwei DRAC 4-Karten (RAC1 und RAC2) und drei existierende Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Benutzer1 ist in Domäne1, aber Benutzer2 und Benutzer3 sind in Domäne2. Sie möchten Benutzer1 und Benutzer2 Administratorrechte sowohl auf der RAC1- als auch auf der RAC2-Karte geben und Benutzer3 eine Anmeldungsberechtigung auf der RAC2-Karte.
Abbildung 8-3. Active Directory-Objekte von RAC in mehreren Domänen einrichten
Um die Objekte für dieses mehrfache Domänenszenario einzurichten, führen Sie die folgenden Aufgaben aus:
Bei Server Administrator oder IT Assistant können die Benutzer andererseits in einer einzelnen Zuordnung in getrennten Domänen sein, ohne dass sie zu einer universellen Gruppe hinzugefügt werden müssen. Im folgenden wird ein sehr ähnliches Beispiel verwendet, um zu zeigen, wie Server Administrator- oder IT Assistant-Systeme in getrennten Domänen das Setup von Verzeichnisobjekten beeinflussen. Anstelle der RAC-Geräte haben Sie zwei Systeme, die Server Administrator (Server Administrator-Produkte Sys1 und Sys2) ausführen. Sys1 und Sys2 sind in verschiedenen Domänen. Sie können alle im Active Directory vorhandenen Benutzer oder Gruppen verwenden. Abbildung 8-4 zeigt, wie die Active Directory-Objekte von Server Administrator für dieses Beispiel einzurichten sind.
Abbildung 8-4. Active Directory-Objekte von Server Administrator in mehreren Domänen einrichten
Um die Objekte für dieses mehrfache Domänenszenario einzurichten, führen Sie die folgenden Aufgaben aus:
Beachten Sie, dass in diesem Fall keines der Zuordnungsobjekte die Reichweite Universell haben muss.
Bevor Sie Active Directory zum Zugriff auf Ihre Systeme verwenden können, müssen Sie sowohl die Active Directory-Software als auch die Systeme konfigurieren.
RAC-, Server Administrator- und IT Assistant-Schemaerweiterungen sind verfügbar. Sie müssen nur das Schema für Software bzw. Hardware erweitern, das sie benutzen. Jede Erweiterung muss individuell angewandt werden, um den Vorteil der softwarespezifischen Einstellungen zu erhalten. Die Erweiterung des Active Directory-Schemas wird Schema-Klassen und -Attribute, Beispielberechtigungen und Zuordnungsobjekte sowie eine organisatorische Einheit für Dell zum Schema hinzufügen.
![]() |
ANMERKUNG: Zur Erweiterung des Schemas, müssen Sie Schema-Admin-Berechtigungen auf dem Schemamaster FSMO (Flexibler Einzelbetriebsmaster) -Funktionsbesitzer der Domänengesamtstruktur besitzen. |
Das Schema kann auf zwei verschiedene Arten erweitert werden. Sie können das Dell Schema Extender-Dienstprogramm oder die LDIF (Lightweight Directory Interchange Format) -Skriptdatei verwenden.
![]() |
ANMERKUNG: Die organisatorische Einheit für Dell wird nicht hinzugefügt, wenn Sie die LDIF-Skriptdatei verwenden. |
Die LDIF-Script-Dateien und der Dell Schema Extender sind auf der CD Dell PowerEdge™ Installation and Server Management in den folgenden entsprechenden Verzeichnissen zu finden:
Installationstyp ist entweder RAC4, RAC3, Server Administration oder IT Assistant Version 7.0 oder später, je nachdem, welche Schemaerweiterung gewählt wurde.
Lesen Sie zur Verwendung der LDIF-Dateien die Anleitungen in der Infodatei im LDIF-Dateiverzeichnis. Um den Dell Schema Extender zur Erweiterung des Active Directory-Schema zu verwenden, führen Sie die Schritte in "Dell Schema Extender verwenden" aus.
Sie können den Schema Extender bzw. die LDIF-Dateien von einem beliebigen Standort kopieren und ausführen.
![]() |
HINWEIS: Der Dell Schema Extender verwendet die Datei SchemaExtenderOem.ini. Um sicherzustellen, dass das Dienstprogramm Dell Schema Extender richtig funktioniert, sollten Sie den Namen bzw. den Inhalt der Datei nicht verändern. |
Um die Schema-Erweiterung zu überprüfen, verwenden Sie das Active Directory-Schema-Snap-In in der Microsoft Management Console (MMC), um die Existenz der folgenden Klassen zu überprüfen (aufgeführt in Tabelle 8-1, Tabelle 8-6, Tabelle 8-7, Tabelle 8-9, Tabelle 8-10, Tabelle 8-11 und Tabelle 8-12), sowie Attribute (aufgeführt in Tabelle 8-13, Tabelle 8-14 und Tabelle 8-15). Weitere Informationen zur Aktivierung und Verwendung von Active Directory-Schema-Snap-In in der MMC finden Sie in der Microsoft-Dokumentation.
Tabelle 8-1. Klassendefinitionen für zum Active Directory-Schema hinzugefügte Klassen
Klassenname | Zugewiesene Objekt-Identifikationsnummer (OID) | Klassentyp |
---|---|---|
dellRacDevice | 1.2.840.113556.1.8000.1280.1.1.1.1 | Strukturklasse |
dellAssociationObject | 1.2.840.113556.1.8000.1280.1.1.1.2 | Strukturklasse |
dellRAC4Privileges | 1.2.840.113556.1.8000.1280.1.1.1.3 | Erweiterungsklasse |
dellPrivileges | 1.2.840.113556.1.8000.1280.1.1.1.4 | Strukturklasse |
dellProduct | 1.2.840.113556.1.8000.1280.1.1.1.5 | Strukturklasse |
dellRAC3Privileges | 1.2.840.113556.1.8000.1280.1.1.1.6 | Erweiterungsklasse |
dellOmsa2AuxClass | 1.2.840.113556.1.8000.1280.1.2.1.1 | Erweiterungsklasse |
dellOmsaApplication | 1.2.840.113556.1.8000.1280.1.2.1.2 | Strukturklasse |
dellIta7AuxClass | 1.2.840.113556.1.8000.1280.1.3.1.1 | Erweiterungsklasse |
dellItaApplication | 1.2.840.113556.1.8000.1280.1.3.1.2 | Strukturklasse |
Tabelle 8-2. dellRacDevice-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.1 |
---|---|
Beschreibung | Diese Klasse stellt das Dell RAC-Gerät dar. Das RAC-Gerät muss als dellRacDevice im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht der DRAC 4, LDAP-Abfragen an Active Directory zu senden. |
Klassentyp | Strukturklasse |
SuperClasses | dellProduct |
Attribute | dellSchemaVersion dellRacType |
Tabelle 8-3. dellAssociationObject-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.2 |
---|---|
Beschreibung | Diese Klasse stellt das Dell Zuordnungsobjekt dar. Das Zuordnungsobjekt stellt die Verbindung zwischen den Benutzern und den Geräten bzw. Produkten bereit. |
Klassentyp | Strukturklasse |
SuperClasses | Gruppe |
Attribute | dellProductMembers dellPrivilegeMember |
Tabelle 8-4. dellRAC4Privileges-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.3 |
---|---|
Beschreibung | Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für das DRAC 4-Gerät zu definieren. |
Klassentyp | Erweiterungsklasse |
SuperClasses | Keine |
Attribute | dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin |
Tabelle 8-5. dellPrivileges-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.4 |
---|---|
Beschreibung | Diese Klasse wird als Container-Klasse für die Berechtigungen von Dell (Genehmigungsrechte) verwendet. |
Klassentyp | Strukturklasse |
SuperClasses | Benutzer |
Attribute | dellRAC4Privileges dellRAC3Privileges dellOmsaAuxClass dellItaAuxClass |
Tabelle 8-6. dellProduct-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.5 |
---|---|
Beschreibung | Das ist die Hauptklasse, von der alle Produkte von Dell abgeleitet werden. |
Klassentyp | Strukturklasse |
SuperClasses | Computer |
Attribute | dellAssociationMembers |
Tabelle 8-7. dellRAC3Privileges-Klasse
OID | 1.2.840.113556.1.8000.1280.1.1.1.6 |
---|---|
Beschreibung | Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für die DRAC III-, DRAC III/XT-, ERA-, ERA/O- und ERA/MC-Geräte zu definieren. |
Klassentyp | Erweiterungsklasse |
SuperClasses | Keine |
Attribute | dellIsLoginUser |
Tabelle 8-8. dellOmsa2AuxClass-Klasse
OID | 1.2.840.113556.1.8000.1280.1.2.1.1 |
---|---|
Beschreibung | Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für den Server Administrator zu definieren. |
Klassentyp | Erweiterungsklasse |
SuperClasses | Keine |
Attribute | dellOmsaIsReadOnlyUser dellOmsaIsReadWriteUser dellOmsaIsAdminUser |
Tabelle 8-9. dellOmsaApplication-Klasse
OID | 1.2.840.113556.1.8000.1280.1.2.1.2 |
---|---|
Beschreibung | Diese Klasse stellt die Server Administrator-Anwendung dar. Server Administrator muss als dellOmsaApplication im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht der Server Administrator-Anwendung, LDAP-Protokollabfragen zum Active Directory zu senden. |
Klassentyp | Strukturklasse |
SuperClasses | dellProduct |
Attribute | dellAssociationMembers |
Tabelle 8-10. dellIta7AuxClass-Klasse
OID | 1.2.840.113556.1.8000.1280.1.3.1.1 |
---|---|
Beschreibung | Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für den IT Assistant zu definieren. |
Klassentyp | Erweiterungsklasse |
SuperClasses | Keine |
Attribute | dellItaIsReadOnlyUser dellItaIsReadWriteUser dellItaIsAdminUser |
Tabelle 8-11. dellItaApplication-Klasse
OID | 1.2.840.113556.1.8000.1280.1.3.1.2 |
---|---|
Beschreibung | Diese Klasse stellt die IT Assistant-Anwendung dar. IT Assistant muss als dellItaApplication im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht IT Assistant, LDAP-Protokollabfragen zum Active Directory zu senden. |
Klassentyp | Strukturklasse |
SuperClasses | dellProduct |
Attribute | dellAssociationMembers |
Tabelle 8-12. Allgemeine zum Active Directory-Schema hinzugefügte Attribute
Tabelle 8-13. RAC-spezifische zum Active Directory-Schema hinzugefügte Attribute
Tabelle 8-14. Server Administrator-spezifische zum Active Directory-Schema hinzugefügte Attribute
Tabelle 8-15. IT Assistant-spezifische zum Active Directory-Schema hinzugefügte Attribute
Wenn Sie das Active Directory-Schema erweitern, müssen Sie auch das Snap-In von Active Directory-Benutzer und -Computer erweitern, damit der Administrator Produkte, Benutzer und Benutzergruppen, Zuordnung sowie Berechtigungen verwalten kann. Sie müssen das Snap-In nur einmal erweitern, selbst dann, wenn Sie mehr als eine Schema-Erweiterung hinzugefügt haben. Sie müssen das Snap-in auf jedem System installieren, das Sie zur Verwaltung dieser Objekte verwenden möchten. Die Dell Erweiterung zum Snap-In von Active Directory-Benutzer und -Computer ist eine Option, die installiert werden kann, wenn Sie die Systems Management Software mit der CD Dell PowerEdge Installation and Server Management installieren.
![]() |
ANMERKUNG: Sie müssen den Administrator Pack auf jeder Verwaltungsstation installieren, die die neuen Active Directory-Objekte verwaltet. Die Installation wird im folgenden Abschnitt, "Snap-In von Active Directory-Benutzer und -Computer öffnen", beschrieben. Wenn Sie den Administrator Pack nicht installieren, können Sie das neue Objekt im Container nicht anzeigen. |
![]() |
ANMERKUNG: Weitere Informationen zum Snap-In von Active Directory-Benutzer und -Computer finden Sie in der Microsoft-Dokumentation. |
Um das Snap-In von Active Directory-Benutzer und -Computer zu öffnen, führen Sie folgende Schritte aus:
Das Fenster Microsoft Management Console (MMC) wird geöffnet.
Das Dell-erweiterte Snap-In von Active Directory-Benutzer und -Computer ermöglicht Ihnen, DRAC-, Server Administrator- und IT Assistant-Benutzer und -Berechtigungen durch Erstellen von RAC-, Zuordnungs- und Berechtigungsobjekten hinzuzufügen. Um ein Objekt hinzuzufügen, führen Sie die Schritte im entsprechenden Unterabschnitt aus.
![]() |
ANMERKUNG: Server Administrator- und IT Assistant-Benutzer müssen Produktgruppen des Typs Universell verwenden, um Domänen mit ihren Produktobjekten zu umfassen. |
![]() |
ANMERKUNG: Wenn Sie Produktgruppen des universalen Typs von separaten Domänen hinzufügen, müssen Sie ein Zuordnungsobjekt mit universaler Reichweite erstellen. Die vom Dell-Schemaerweiterungs-Dienstprogramm erstellten Standard-Zuordnungsobjekte sind lokale Domänengruppen und funktionieren mit Universaltyp-Produktgruppen anderer Domänen nicht. |
Im Fenster Konsole Root (MMC) klicken Sie mit der rechten Maustaste auf einen Container.
Das Fenster Neues Objekt wird geöffnet.
Berechtigungsobjekte müssen in derselben Domäne wie das Zuordnungsobjekt, dem sie zugeordnet werden, erstellt werden.
Das Fenster Neues Objekt wird geöffnet.
Das Zuordnungsobjekt wird von einer Gruppe abgeleitet und muss einen Gruppentyp enthalten. Die Zuordnungsreichweite legt den Sicherheitsgruppentyp für das Zuordnungsobjekt fest. Wenn Sie ein Zuordnungsobjekt erstellen, müssen Sie die Zuordnungsreichweite wählen, die auf den Typ von Objekten zutrifft, die Sie hinzufügen wollen. Die Auswahl von Universell bedeutet z. B., dass die Zuordnungsobjekte nur zur Verfügung stehen, wenn die Active Directory-Domäne im Einheitlichen Modus oder darüber funktioniert.
Das Fenster Neues Objekt wird geöffnet.
Mit dem Fenster Zuordnungsobjekt-Eigenschaften können Sie Benutzer oder Benutzergruppen, Berechtigungsobjekte, Systeme, RAC-Geräte sowie System- oder Geräte-Gruppen zuordnen.
![]() |
ANMERKUNG: RAC-Benutzer müssen Universelle Gruppen verwenden, um Domänen mit ihren Benutzern oder RAC-Objekten zu umfassen. |
Sie können Gruppen von Benutzern und Produkten hinzufügen. Sie können Dell-spezifische Gruppen auf die gleiche Art erstellen wie andere Gruppen.
So fügen Sie Benutzer oder Benutzergruppen hinzu:
Klicken Sie das Register Berechtigungsobjekt, um das Berechtigungsobjekt zu der Zuordnung hinzuzufügen, die die Berechtigungen der Benutzer- bzw. Benutzergruppe bei Authentisierung eines Systems definiert.
![]() |
ANMERKUNG: Sie können nur ein Berechtigungsobjekt zu einem Zuordnungsobjekt hinzufügen. |
So fügen Sie eine Berechtigung hinzu:
Klicken Sie auf das Register Produkte, um ein oder mehrere Systeme bzw. Geräte zur Zuordnung hinzuzufügen. Die zugeordneten Objekte definieren die mit dem Netzwerk verbundenen Produkte, die für die definierten Benutzer- bzw. Benutzergruppen verfügbar sind.
![]() |
ANMERKUNG: Sie können mehrere Systeme oder RAC-Geräte zu einem Zuordnungsobjekt hinzufügen. |
So fügen Sie Produkte hinzu:
Wenn Sie planen, Microsoft Organisations-Stammzertifizierungsstellen zur automatischen Zuordnung aller SSL-Zertifikate der Domänen-Controller zu verwenden, müssen Sie die folgenden Schritte ausführen, um SSL auf jedem Domänen-Controller zu aktivieren.
![]() |
ANMERKUNG: Die folgenden Schritte unterscheiden Sie eventuell ein wenig, wenn Sie Windows 2000 verwenden. |
![]() |
ANMERKUNG: Wenn das DRAC 4-Firmware-SSL-Zertifikat von einer wohl bekannten Zertifizierungsstelle unterzeichnet ist, müssen Sie die in diesem Abschnitt beschriebenen Schritte nicht auszuführen. |
![]() |
ANMERKUNG: Die folgenden Schritte unterscheiden Sie eventuell ein wenig, wenn Sie Windows 2000 verwenden. |
Wenn Sie Ihr eigenes Zertifikat installiert haben, stellen Sie sicher, dass die Zertifizierungsstelle, die das Zertifikat unterschrieben hat, in der Liste Vertrauenswürdige Stamm-Zertifizierungsstelle aufgeführt ist. Wenn die Zertifizierungsstelle nicht in der Liste aufgeführt ist, müssen Sie das Zertifikat auf allen Domänen-Controllern installieren.
Anleitungen zur Konfiguration von Server Administrator- oder IT Assistant-Systemen mithilfe von CLI-Befehlen finden Sie unter "Active Directory mit CLI auf Systemen konfigurieren, die Server Administrator ausführen" und "Active Directory auf Systemen konfigurieren, die IT Assistant ausführen". DRAC-Benutzer können DRAC 4 auf zwei Arten konfigurieren. Lesen Sie dazu entweder "DRAC 4 mit webbasierter Schnittstelle konfigurieren" oder "Active Directory-Einstellungen von DRAC 4 mit racadm-CLI konfigurieren".
![]() |
ANMERKUNG: Die Systeme, auf denen Server Administrator und/oder IT Assistant installiert sind, müssen ein Teil der Active Directory-Domäne sein und sollten außerdem Computerkonten auf der Domäne haben. |
Sie können den Befehl omconfig preferences dirservice zur Konfiguration des Active Directory-Diensts verwenden. Die Datei productoem.ini wurde geändert, um diese Änderungen wiederzugeben. Wenn adproductname in der Datei productoem.ini nicht vorhanden ist, wird ein Standardname zugewiesen. Der Standardwert wird Systemname-Software-Produktname sein, wobei Systemname der Name des Systems ist, das Server Administrator ausführt. Software-Produktname bezieht sich auf den Namen des Softwareprodukts, wie in omprv32.ini definiert (d. h. Computername-omsa).
![]() |
ANMERKUNG: Dieser Befehl steht nur auf Systemen zur Verfügung, die ein Windows-Betriebssystem ausführen. |
![]() |
ANMERKUNG: Starten Sie den Server Administrator-Dienst nach der Konfiguration des Active Directory neu. |
Tabelle 8-16 zeigt die gültigen Parameter für den Befehl.
Tabelle 8-16. Konfigurationsparameter des Active Directory-Dienstes
Standardmäßig entspricht der Produktname von Active Directory Computername-ita, wobei Computernameder Name des Systems ist, auf dem IT Assistant installiert ist. Zur Konfiguration eines anderen Namen suchen Sie die Datei itaoem.ini im Installationsverzeichnis. Bearbeiten Sie die Datei, durch Hinzufügen der Zeile "adproductnameText", wobei Textder Name des Produktobjektes ist, das Sie in Active Directory erstellt haben. Die Datei itaoem.ini z. B. wird die folgende Syntax enthalten, wenn der Active Directory-Produktname auf mgmtStationITA konfiguriert ist.
productname=IT Assistant
startmenu=Dell OpenManage Applications
autdbid=ita
accessmask=3
startlink=ITAUIServlet
adsupport=true
adproductname=mgmtStationITA
![]() |
ANMERKUNG: Starten Sie die IT Assistant-Dienste neu, nachdem Sie die Datei itaoem.ini zur Festplatte gespeichert haben. |
Verwenden Sie die folgenden Befehle zur Konfiguration der Active Directory-Funktion von DRAC 4 mit racadm-CLI anstelle der webbasierten Schnittstelle.
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <voll qualifizierter RAC-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <voll qualifizierter Root-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRacName <Allgemeiner RAC-Name>
racadm sslcertupload -t 0x2 -f <ADS-Root-Zertifizierungsstellenzertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäre DNS- IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäre DNS-IP-Adresse>
Weitere Informationen finden Sie im Dell Remote Access Controller 4-Benutzerhandbuch.