Zurück zum Inhaltsverzeichnis

Microsoft® Active Directory® verwenden

Dell OpenManage™-Version 5.1: Installations- und Sicherheitsbenutzerhandbuch

  Zugriff auf Ihr Netzwerk kontrollieren

  Erweiterung des Active Directory-Schemas



Zugriff auf Ihr Netzwerk kontrollieren

Wenn Sie Active Directory-Dienstsoftware verwenden, können Sie es konfigurieren, um den Zugriff auf Ihr Netzwerk zu kontrollieren. Dell hat die Active Directory-Datenbank so modifiziert, dass Remote-Verwaltungsauthentisierung und -genehmigung unterstützt werden. Dell OpenManage™ IT Assistant und Dell OpenManage Server Administrator, sowie Dell™ Remote Access Controller, können jetzt mit Active Directory verbunden werden. Mit diesem Hilfsprogramm können Sie Benutzer und Berechtigungen von einer zentralen Datenbank aus hinzufügen und kontrollieren.

ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von Dell Remote Access Controller (DRAC), IT Assistant oder Server Administrator-Benutzern wird auf den Betriebssystemen Microsoft Windows® 2000 und Windows Server™ 2003 unterstützt.

Active Directory-Schemaerweiterungen

Die Active Directory-Daten sind in einer verteilten Datenbank von Attributen und Klassen vorhanden. Ein Beispiel für eine Active Directory-Klasse ist die Benutzer-Klasse. Attribute der Benutzerklasse könnten z. B. der Vorname des Benutzers, sein Nachname, die Telefonnummer usw. sein. Alle Attribute oder Klassen, die zu einem existierenden Active Directory-Schema hinzugefügt werden, müssen mit einer einzigartigen ID definiert werden. Um einzigartige IDs in der gesamten Branche aufrechtzuerhalten, verwaltet Microsoft eine Datenbank von Active Directory-Objektkennzeichner (OIDs).

Das Active Directory-Schema definiert die Regeln dafür, welche Daten in die Datenbank aufgenommen werden können. Um das Schema im Active Directory zu erweitern, erhielt Dell einzigartige OIDs, einzigartige Namenserweiterungen und einzigartige verbundene Attribut-IDs für die neuen Attribute und Klassen im Verzeichnisdienst.

Die Dell Dateierweiterung ist: dell

Die Dell Basis-OID ist: 1.2.840.113556.1.8000.1280

Der Dell LinkID-Bereich ist: 12070 bis 12079

Die von Microsoft verwaltete Active Directory-OID-Datenbank kann unter msdn.microsoft.com/certification/ADAcctInfo.asp durch Eingabe der Erweiterung dell angezeigt werden.

Übersicht über Active Directory-Schemaerweiterungen

Dell hat Klassen bzw. Gruppen von Objekten erstellt, die vom Benutzer so konfiguriert werden können, dass sie ihre spezifischen Bedürfnisse erfüllen. Neue Klassen im Schema umfassen eine Zuordnung, ein Produkt und eine Berechtigungsklasse. Ein Zuordnungsobjekt verbindet die Benutzer oder Gruppen mit einem gegebenen Satz von Berechtigungen und mit Systemen (Produktobjekten) im Netzwerk. Dieses Modell gibt einem Administrator Kontrolle über die verschiedenen Kombinationen von Benutzern, Berechtigungen und Systemen oder RAC-Geräten auf dem Netzwerk, ohne die Verfahren zu komplizieren.

Active Directory - Objekt-Übersicht

Für jedes System, das Sie zur Authentifizierung und Genehmigung mit Active Directory integrieren wollen, muss es mindestens ein Zuordnungsobjekt und ein Produktobjekt geben. Das Produktobjekt repräsentiert das System. Das Zuordnungsobjekt verbindet es mit Benutzern und Berechtigungen. Sie können so viele Zuordnungsobjekte erstellen, wie Sie benötigen.

Jedes Zuordnungsobjekt kann mit so vielen Benutzern, Gruppen von Benutzern und Produktobjekten verbunden werden, wie gewünscht. Die Benutzer und Produktobjekte können von jeder Domäne sein. Jedes Zuordnungsobjekt kann jedoch nur mit einem Berechtigungsobjekt verbunden sein. Dieses Verhalten ermöglicht einem Administrator, zu kontrollieren, welche Benutzer welche Rechte auf bestimmten Systemen besitzen.

Das Produktobjekt verbindet das System mit dem Active Directory für Authentisierungs- und Genehmigungsabfragen. Wenn ein System zum Netzwerk hinzugefügt wird, muss der Administrator das System und sein Produktobjekt mit seinem Active Directory-Namen konfigurieren, sodass Benutzer Authentisierung und Genehmigung mit Active Directory ausführen können. Der Administrator muss das System auch zu mindestens einem Zuordnungsobjekt hinzufügen, damit Benutzer authentifizieren können.

Abbildung 8-1 illustriert, dass das Zuordnungsobjekt die Verbindung bereitstellt, die für die gesamte Authentifizierung und Genehmigung erforderlich ist.

Abbildung 8-1. Typisches Setup für Active Directory-Objekte

Sie können Active Directory-Objekte außerdem in einer einzelnen Domäne oder in mehreren Domänen einrichten. Die Einrichtung von Objekten in einer einzelnen Domäne bleibt immer gleich. Es spielt keine Rolle, ob Sie RAC-, Server Administrator- oder IT Assistant-Objekte einrichten. Wenn die Einrichtung jedoch in mehreren Domänen erfolgt, gibt es einige Unterschiede.

Sie haben z. B. zwei DRAC 4-Karten (RAC1 und RAC2) und drei existierende Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Sie möchten Benutzer1 und Benutzer2 eine Administratorberechtigung auf beiden DRAC 4 Karten geben und Benutzer3 eine Anmeldungsberechtigung auf der RAC2-Karte. Abbildung 8-2 zeigt, wie die Active Directory-Objekte in diesem Szenario einzurichten sind.

Abbildung 8-2. Active Directory-Objekte in einer einzelnen Domäne einrichten

Um die Objekte für das Einzeldomänenszenario einzurichten, führen Sie die folgenden Tasks aus:

  1. Erstellen Sie zwei Zuordnungsobjekte.

  2. Erstellen Sie zwei RAC-Produktobjekte, RAC1 und RAC2, die die zwei DRAC 4-Karten darstellen sollen.

  3. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) hat und Ber2 Anmeldungsberechtigungen.

  4. Gruppieren Sie Benutzer1 und Benutzer2 in Gruppe1.

  5. Fügen Sie Gruppe1 als Mitglieder im Zuordnungsobjekt 1 (ZO1), Ber1 als Berechtigungsobjekte in ZO1 und sowohl RAC1 als auch RAC2 als RAC-Produkte in AO1 hinzu.

  6. Fügen Sie Benutzer3 als Mitglieder im Zuordnungsobjekt 2 (ZO2), Ber2 als Berechtigungsobjekte in ZO2, und RAC2 als Produkt von RAC in ZO2 hinzu.

Detaillierte Informationen finden Sie unter "Benutzer und Berechtigungen zum Active Directory hinzufügen".

Abbildung 8-3 zeigt, wie die Active Directory-Objekte in mehrfachen Domänen für RAC einzurichten sind. In diesem Szenarios haben Sie zwei DRAC 4-Karten (RAC1 und RAC2) und drei existierende Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Benutzer1 ist in Domäne1, aber Benutzer2 und Benutzer3 sind in Domäne2. Sie möchten Benutzer1 und Benutzer2 Administratorrechte sowohl auf der RAC1- als auch auf der RAC2-Karte geben und Benutzer3 eine Anmeldungsberechtigung auf der RAC2-Karte.

Abbildung 8-3. Active Directory-Objekte von RAC in mehreren Domänen einrichten

Um die Objekte für dieses mehrfache Domänenszenario einzurichten, führen Sie die folgenden Aufgaben aus:

  1. Stellen Sie sicher, dass die Gesamtstrukturfunktionen der Domäne im einheitlichen oder im Windows 2003-Modus ist.

  2. Erstellen Sie zwei Zuordnungsobjekte, ZO1 (mit der Reichweite Universell) und ZO2, in jeder Domäne. Die Abbildung zeigt die Objekte in Domäne2.

  3. Erstellen Sie zwei RAC-Geräteobjekte, RAC1 und RAC2, die die zwei Remote-Systeme darstellen sollen.

  4. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) hat und Ber2 Anmeldungsberechtigungen.

  5. Gruppieren Sie Benutzer1 und Benutzer2 in Gruppe1. Die Gruppenreichweite von Gruppe1 muss Universell sein.

  6. Fügen Sie Gruppe1 als Mitglieder im Zuordnungsobjekt 1 (ZO1), Ber1 als Berechtigungsobjekte in ZO1 und sowohl RAC1 als auch RAC2 als Produkte in ZO1 hinzu.

  7. Fügen Sie Benutzer3 als Mitglieder im Zuordnungsobjekt 2 (ZO2), Ber2 als Berechtigungsobjekte in ZO2, und RAC2 als Produkt in ZO2 hinzu.

Bei Server Administrator oder IT Assistant können die Benutzer andererseits in einer einzelnen Zuordnung in getrennten Domänen sein, ohne dass sie zu einer universellen Gruppe hinzugefügt werden müssen. Im folgenden wird ein sehr ähnliches Beispiel verwendet, um zu zeigen, wie Server Administrator- oder IT Assistant-Systeme in getrennten Domänen das Setup von Verzeichnisobjekten beeinflussen. Anstelle der RAC-Geräte haben Sie zwei Systeme, die Server Administrator (Server Administrator-Produkte Sys1 und Sys2) ausführen. Sys1 und Sys2 sind in verschiedenen Domänen. Sie können alle im Active Directory vorhandenen Benutzer oder Gruppen verwenden. Abbildung 8-4 zeigt, wie die Active Directory-Objekte von Server Administrator für dieses Beispiel einzurichten sind.

Abbildung 8-4. Active Directory-Objekte von Server Administrator in mehreren Domänen einrichten

Um die Objekte für dieses mehrfache Domänenszenario einzurichten, führen Sie die folgenden Aufgaben aus:

  1. Stellen Sie sicher, dass die Gesamtstrukturfunktionen der Domäne im einheitlichen oder im Windows 2003-Modus ist.

  2. Erstellen Sie zwei Zuordnungsobjekte, ZO1 und ZO2, in jeder Domäne. Die Abbildung zeigt die Objekte in Domäne1.

  3. Erstellen Sie zwei Server Administrator-Produkte, Sys1 und Sys2, die die zwei Systeme darstellen sollen. Sys1 ist in Domäne1 und Sys2 ist in Domäne2.

  4. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) hat und Ber2 Anmeldungsberechtigungen.

  5. Gruppieren Sie Sys2 in Gruppe1. Die Gruppenreichweite von Gruppe1 muss Universell sein.

  6. Fügen Sie Benutzer1 und Benutzer2 als Mitglieder im Zuordnungsobjekt 1 (ZO1), Ber1 als Berechtigungsobjekt in ZO1 und sowohl Sys1 als auch Gruppe1 als Produkte in ZO1 hinzu.

  7. Fügen Sie Benutzer3 als Mitglied im Zuordnungsobjekt 2 (ZO2), Ber2 als Berechtigungsobjekt in ZO2, und Gruppe1 als Produkt in ZO2 hinzu.

Beachten Sie, dass in diesem Fall keines der Zuordnungsobjekte die Reichweite Universell haben muss.

Active Directory zum Zugriff auf Ihre Systeme konfigurieren

Bevor Sie Active Directory zum Zugriff auf Ihre Systeme verwenden können, müssen Sie sowohl die Active Directory-Software als auch die Systeme konfigurieren.

  1. Erweitern Sie das Active Directory-Schema (siehe "Erweiterung des Active Directory-Schemas").

  2. Erweitern Sie das Snap-In von Active Directory-Benutzer und -Computer (siehe "Dell Erweiterung zum Snap-In von Active Directory-Benutzer und -Computer installieren").

  3. Fügen Sie Systembenutzer und ihre Berechtigungen zum Active Directory hinzu (siehe "Benutzer und Berechtigungen zum Active Directory hinzufügen").

  4. Nur bei RAC-Systemen aktivieren Sie SSL auf jedem Ihrer Domänen-Controller (siehe "SSL auf einem Domänen-Controller (nur RAC) aktivieren").

  5. Konfigurieren Sie die Active Directory-Eigenschaften des Systems, entweder mit der webbasierten Schnittstelle oder mit der CLI (siehe "Systeme oder Geräte konfigurieren").


Erweiterung des Active Directory-Schemas

RAC-, Server Administrator- und IT Assistant-Schemaerweiterungen sind verfügbar. Sie müssen nur das Schema für Software bzw. Hardware erweitern, das sie benutzen. Jede Erweiterung muss individuell angewandt werden, um den Vorteil der softwarespezifischen Einstellungen zu erhalten. Die Erweiterung des Active Directory-Schemas wird Schema-Klassen und -Attribute, Beispielberechtigungen und Zuordnungsobjekte sowie eine organisatorische Einheit für Dell zum Schema hinzufügen.

ANMERKUNG: Zur Erweiterung des Schemas, müssen Sie Schema-Admin-Berechtigungen auf dem Schemamaster FSMO (Flexibler Einzelbetriebsmaster) -Funktionsbesitzer der Domänengesamtstruktur besitzen.

Das Schema kann auf zwei verschiedene Arten erweitert werden. Sie können das Dell Schema Extender-Dienstprogramm oder die LDIF (Lightweight Directory Interchange Format) -Skriptdatei verwenden.

ANMERKUNG: Die organisatorische Einheit für Dell wird nicht hinzugefügt, wenn Sie die LDIF-Skriptdatei verwenden.

Die LDIF-Script-Dateien und der Dell Schema Extender sind auf der CD Dell PowerEdge™ Installation and Server Management in den folgenden entsprechenden Verzeichnissen zu finden:

Installationstyp ist entweder RAC4, RAC3, Server Administration oder IT Assistant Version 7.0 oder später, je nachdem, welche Schemaerweiterung gewählt wurde.

Lesen Sie zur Verwendung der LDIF-Dateien die Anleitungen in der Infodatei im LDIF-Dateiverzeichnis. Um den Dell Schema Extender zur Erweiterung des Active Directory-Schema zu verwenden, führen Sie die Schritte in "Dell Schema Extender verwenden" aus.

Sie können den Schema Extender bzw. die LDIF-Dateien von einem beliebigen Standort kopieren und ausführen.

Dell Schema Extender verwenden

HINWEIS: Der Dell Schema Extender verwendet die Datei SchemaExtenderOem.ini. Um sicherzustellen, dass das Dienstprogramm Dell Schema Extender richtig funktioniert, sollten Sie den Namen bzw. den Inhalt der Datei nicht verändern.
  1. Klicken Sie im Willkommens-Bildschirm auf Weiter.

  2. Lesen Sie die Warnung, und klicken Sie nochmals auf Weiter.

  3. Wählen Sie entweder Aktuelle Anmeldeinformationen verwenden oder geben Sie einen Benutzernamen und ein Kennwort mit Schema-Administratorrechten ein.

  4. Klicken Sie auf Weiter, um den Dell Schema Extender auszuführen.

  5. Klicken Sie auf Fertig stellen.

Um die Schema-Erweiterung zu überprüfen, verwenden Sie das Active Directory-Schema-Snap-In in der Microsoft Management Console (MMC), um die Existenz der folgenden Klassen zu überprüfen (aufgeführt in Tabelle 8-1, Tabelle 8-6, Tabelle 8-7, Tabelle 8-9, Tabelle 8-10, Tabelle 8-11 und Tabelle 8-12), sowie Attribute (aufgeführt in Tabelle 8-13, Tabelle 8-14 und Tabelle 8-15). Weitere Informationen zur Aktivierung und Verwendung von Active Directory-Schema-Snap-In in der MMC finden Sie in der Microsoft-Dokumentation.

Tabelle 8-1. Klassendefinitionen für zum Active Directory-Schema hinzugefügte Klassen

Klassenname

Zugewiesene Objekt-Identifikationsnummer (OID)

Klassentyp

dellRacDevice

1.2.840.113556.1.8000.1280.1.1.1.1

Strukturklasse

dellAssociationObject

1.2.840.113556.1.8000.1280.1.1.1.2

Strukturklasse

dellRAC4Privileges

1.2.840.113556.1.8000.1280.1.1.1.3

Erweiterungsklasse

dellPrivileges

1.2.840.113556.1.8000.1280.1.1.1.4

Strukturklasse

dellProduct

1.2.840.113556.1.8000.1280.1.1.1.5

Strukturklasse

dellRAC3Privileges

1.2.840.113556.1.8000.1280.1.1.1.6

Erweiterungsklasse

dellOmsa2AuxClass

1.2.840.113556.1.8000.1280.1.2.1.1

Erweiterungsklasse

dellOmsaApplication

1.2.840.113556.1.8000.1280.1.2.1.2

Strukturklasse

dellIta7AuxClass

1.2.840.113556.1.8000.1280.1.3.1.1

Erweiterungsklasse

dellItaApplication

1.2.840.113556.1.8000.1280.1.3.1.2

Strukturklasse

Tabelle 8-2. dellRacDevice-Klasse 

OID

1.2.840.113556.1.8000.1280.1.1.1.1

Beschreibung

Diese Klasse stellt das Dell RAC-Gerät dar. Das RAC-Gerät muss als dellRacDevice im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht der DRAC 4, LDAP-Abfragen an Active Directory zu senden.

Klassentyp

Strukturklasse

SuperClasses

dellProduct

Attribute

dellSchemaVersion

dellRacType

Tabelle 8-3. dellAssociationObject-Klasse

OID

1.2.840.113556.1.8000.1280.1.1.1.2

Beschreibung

Diese Klasse stellt das Dell Zuordnungsobjekt dar. Das Zuordnungsobjekt stellt die Verbindung zwischen den Benutzern und den Geräten bzw. Produkten bereit.

Klassentyp

Strukturklasse

SuperClasses

Gruppe

Attribute

dellProductMembers

dellPrivilegeMember

Tabelle 8-4. dellRAC4Privileges-Klasse 

OID

1.2.840.113556.1.8000.1280.1.1.1.3

Beschreibung

Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für das DRAC 4-Gerät zu definieren.

Klassentyp

Erweiterungsklasse

SuperClasses

Keine

Attribute

dellIsLoginUser

dellIsCardConfigAdmin

dellIsUserConfigAdmin

dellIsLogClearAdmin

dellIsServerResetUser

dellIsConsoleRedirectUser

dellIsVirtualMediaUser

dellIsTestAlertUser

dellIsDebugCommandAdmin

Tabelle 8-5. dellPrivileges-Klasse 

OID

1.2.840.113556.1.8000.1280.1.1.1.4

Beschreibung

Diese Klasse wird als Container-Klasse für die Berechtigungen von Dell (Genehmigungsrechte) verwendet.

Klassentyp

Strukturklasse

SuperClasses

Benutzer

Attribute

dellRAC4Privileges

dellRAC3Privileges

dellOmsaAuxClass

dellItaAuxClass

Tabelle 8-6. dellProduct-Klasse

OID

1.2.840.113556.1.8000.1280.1.1.1.5

Beschreibung

Das ist die Hauptklasse, von der alle Produkte von Dell abgeleitet werden.

Klassentyp

Strukturklasse

SuperClasses

Computer

Attribute

dellAssociationMembers

Tabelle 8-7. dellRAC3Privileges-Klasse

OID

1.2.840.113556.1.8000.1280.1.1.1.6

Beschreibung

Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für die DRAC III-, DRAC III/XT-, ERA-, ERA/O- und ERA/MC-Geräte zu definieren.

Klassentyp

Erweiterungsklasse

SuperClasses

Keine

Attribute

dellIsLoginUser

Tabelle 8-8. dellOmsa2AuxClass-Klasse 

OID

1.2.840.113556.1.8000.1280.1.2.1.1

Beschreibung

Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für den Server Administrator zu definieren.

Klassentyp

Erweiterungsklasse

SuperClasses

Keine

Attribute

dellOmsaIsReadOnlyUser

dellOmsaIsReadWriteUser

dellOmsaIsAdminUser

Tabelle 8-9. dellOmsaApplication-Klasse 

OID

1.2.840.113556.1.8000.1280.1.2.1.2

Beschreibung

Diese Klasse stellt die Server Administrator-Anwendung dar. Server Administrator muss als dellOmsaApplication im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht der Server Administrator-Anwendung, LDAP-Protokollabfragen zum Active Directory zu senden.

Klassentyp

Strukturklasse

SuperClasses

dellProduct

Attribute

dellAssociationMembers

Tabelle 8-10. dellIta7AuxClass-Klasse

OID

1.2.840.113556.1.8000.1280.1.3.1.1

Beschreibung

Diese Klasse wird verwendet, um die Berechtigungen (Genehmigungsrechte) für den IT Assistant zu definieren.

Klassentyp

Erweiterungsklasse

SuperClasses

Keine

Attribute

dellItaIsReadOnlyUser

dellItaIsReadWriteUser

dellItaIsAdminUser

Tabelle 8-11. dellItaApplication-Klasse 

OID

1.2.840.113556.1.8000.1280.1.3.1.2

Beschreibung

Diese Klasse stellt die IT Assistant-Anwendung dar. IT Assistant muss als dellItaApplication im Active Directory konfiguriert werden. Diese Konfiguration ermöglicht IT Assistant, LDAP-Protokollabfragen zum Active Directory zu senden.

Klassentyp

Strukturklasse

SuperClasses

dellProduct

Attribute

dellAssociationMembers

Tabelle 8-12. Allgemeine zum Active Directory-Schema hinzugefügte Attribute 

Attributname/Beschreibung

Zugewiesener OID/Syntax-Objektkennzeichner

Einzelbewertung

dellPrivilegeMember

Die Liste von dellPrivilege-Objekten, die zu diesem Attribut gehören.

1.2.840.113556.1.8000.1280.1.1.2.1

Definierter Name (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)

FALSE

dellProductMembers

Die Liste von dellRacDevices-Objekten, die zu dieser Funktion gehören. Dieses Attribut ist das Vorwärtslink zum dellAssociationMembers-Rückwärtslink.

Link-ID: 12070

1.2.840.113556.1.8000.1280.1.1.2.2

Definierter Name (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)

FALSE

dellAssociationMembers

Die Liste von dellAssociationObjectMembers, die zu diesem Produkt gehören. Dieses Attribut ist das Rückwärtslink zum Attribut dellProductMembers verknüpft.

Link-ID: 12071

1.2.840.113556.1.8000.1280.1.1.2.14

Definierter Name (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)

FALSE

Tabelle 8-13. RAC-spezifische zum Active Directory-Schema hinzugefügte Attribute 

Attributname/Beschreibung

Zugewiesener OID/Syntax-Objektkennzeichner

Einzelbewertung

dellIsLoginUser

TRUE, wenn der Benutzer Anmeldungsrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.3

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsCardConfigAdmin

TRUE, wenn der Benutzer Kartenkonfigurationsrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.4

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsUserConfigAdmin

TRUE, wenn der Benutzer Benutzerkonfigurationsrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.5

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

delIsLogClearAdmin

TRUE, wenn der Benutzer Protokolllöschrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.6

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsServerResetUser

TRUE, wenn der Benutzer Server-Reset-Rechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.7

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsConsoleRedirectUser

TRUE, wenn der Benutzer Konsolenumleitungsrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.8

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsVirtualMediaUser

TRUE, wenn der Benutzer Virtuelle Datenträger-Rechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.9

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsTestAlertUser

TRUE, wenn der Benutzer Testwarnungsbenutzerrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.10

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellIsDebugCommandAdmin

TRUE, wenn der Benutzer Debug-Befehlsadministratorrechte auf dem Gerät hat.

1.2.840.113556.1.8000.1280.1.1.2.11

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellSchemaVersion

Die Aktuelle Schemaversion wird verwendet, um das Schema zu aktualisieren.

1.2.840.113556.1.8000.1280.1.1.2.12

Groß- und Kleinschreibung wird nicht unterschieden
(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)

TRUE

dellRacType

Dieses Attribut ist der Aktuelle Rac-Typ für das DellRacDevice-Objekt und das Rückwärtslink zum dellAssociationObjectMembers-Vorwärtslink.

1.2.840.113556.1.8000.1280.1.1.2.13

Groß- und Kleinschreibung wird nicht unterschieden
(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)

TRUE

Tabelle 8-14. Server Administrator-spezifische zum Active Directory-Schema hinzugefügte Attribute 

Attributname/Beschreibung

Zugewiesener OID/Syntax-Objektkennzeichner

Einzelbewertung

dellOmsaIsReadOnlyUser

TRUE, wenn der Benutzer Nur-Lesen-Rechte in Server Administrator hat

1.2.840.113556.1.8000.1280.1.2.2.1

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellOmsaIsReadWriteUser

TRUE, wenn der Benutzer Lese-Schreib-Rechte in Server Administrator hat

1.2.840.113556.1.8000.1280.1.2.2.2

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellOmsaIsAdminUser

TRUE, wenn der Benutzer Administratorrechte in Server Administrator hat

1.2.840.113556.1.8000.1280.1.2.2.3

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

Tabelle 8-15. IT Assistant-spezifische zum Active Directory-Schema hinzugefügte Attribute

Attributname/Beschreibung

Zugewiesener OID/Syntax-Objektkennzeichner

Einzelbewertung

dellItaIsReadWriteUser

TRUE, wenn der Benutzer Lesen-Schreiben-Rechte in IT Assistant hat

1.2.840.113556.1.8000.1280.1.3.2.1

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellItaIsAdminUser

TRUE, wenn der Benutzer Administratorrechte in IT Assistant hat

1.2.840.113556.1.8000.1280.1.3.2.2

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

dellItaIsReadOnlyUser

TRUE, wenn der Benutzer Nur-Lesen-Rechte in IT Assistant hat

1.2.840.113556.1.8000.1280.1.3.2.3

Boolean (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)

TRUE

Active Directory-Benutzer und Computer Snap-In

Dell Erweiterung zum Snap-In von Active Directory-Benutzer und -Computer installieren

Wenn Sie das Active Directory-Schema erweitern, müssen Sie auch das Snap-In von Active Directory-Benutzer und -Computer erweitern, damit der Administrator Produkte, Benutzer und Benutzergruppen, Zuordnung sowie Berechtigungen verwalten kann. Sie müssen das Snap-In nur einmal erweitern, selbst dann, wenn Sie mehr als eine Schema-Erweiterung hinzugefügt haben. Sie müssen das Snap-in auf jedem System installieren, das Sie zur Verwaltung dieser Objekte verwenden möchten. Die Dell Erweiterung zum Snap-In von Active Directory-Benutzer und -Computer ist eine Option, die installiert werden kann, wenn Sie die Systems Management Software mit der CD Dell PowerEdge Installation and Server Management installieren.

ANMERKUNG: Sie müssen den Administrator Pack auf jeder Verwaltungsstation installieren, die die neuen Active Directory-Objekte verwaltet. Die Installation wird im folgenden Abschnitt, "Snap-In von Active Directory-Benutzer und -Computer öffnen", beschrieben. Wenn Sie den Administrator Pack nicht installieren, können Sie das neue Objekt im Container nicht anzeigen.
ANMERKUNG: Weitere Informationen zum Snap-In von Active Directory-Benutzer und -Computer finden Sie in der Microsoft-Dokumentation.

Snap-In von Active Directory-Benutzer und -Computer öffnen

Um das Snap-In von Active Directory-Benutzer und -Computer zu öffnen, führen Sie folgende Schritte aus:

  1. Wenn Sie auf dem Domänen-Controller sind, klicken Sie auf Start Admin-Hilfsprogramme® Active Directory-Benutzer und Computer. Wenn Sie nicht auf dem Domänen-Controller sind, muss der entsprechende Microsoft- Administrator Pack auf Ihrem lokalen System installiert sein. Um dieses Administrator-Pack zu installieren, klicken Sie auf Start® Ausführen, geben Sie MMC ein und drücken Sie auf Eingabe.

Das Fenster Microsoft Management Console (MMC) wird geöffnet.

  1. Klicken Sie auf Datei (oder Konsole auf Systemen mit Windows 2000) im Fenster Konsole 1.

  2. Klicken Sie auf Snap-In hinzufügen/entfernen.

  3. Wählen Sie das Snap-In von Active Directory-Benutzer und -Computer, und klicken Sie auf Hinzufügen.

  4. Klicken Sie auf Schließen und dann auf OK.

Benutzer und Berechtigungen zum Active Directory hinzufügen

Das Dell-erweiterte Snap-In von Active Directory-Benutzer und -Computer ermöglicht Ihnen, DRAC-, Server Administrator- und IT Assistant-Benutzer und -Berechtigungen durch Erstellen von RAC-, Zuordnungs- und Berechtigungsobjekten hinzuzufügen. Um ein Objekt hinzuzufügen, führen Sie die Schritte im entsprechenden Unterabschnitt aus.

Produktobjekt erstellen

ANMERKUNG: Server Administrator- und IT Assistant-Benutzer müssen Produktgruppen des Typs Universell verwenden, um Domänen mit ihren Produktobjekten zu umfassen.
ANMERKUNG: Wenn Sie Produktgruppen des universalen Typs von separaten Domänen hinzufügen, müssen Sie ein Zuordnungsobjekt mit universaler Reichweite erstellen. Die vom Dell-Schemaerweiterungs-Dienstprogramm erstellten Standard-Zuordnungsobjekte sind lokale Domänengruppen und funktionieren mit Universaltyp-Produktgruppen anderer Domänen nicht.

Im Fenster Konsole Root (MMC) klicken Sie mit der rechten Maustaste auf einen Container.

  1. Wählen Sie Neu.

  2. Wählen Sie entweder ein RAC-, ein Server Administrator- oder ein IT Assistant-Objekt aus, je nach dem, welches Sie installiert haben.

Das Fenster Neues Objekt wird geöffnet.

  1. Geben Sie den Namen für das neue Objekt ein. Dieser Name muss mit dem Active Directory- Produktnamen übereinstimmen, wie in "Active Directory mit CLI auf Systemen konfigurieren, die Server Administrator ausführen" besprochen oder, für ein RAC-Gerät, mit dem Namen, den Sie in Schritt 4 von "Systeme oder Geräte konfigurieren" eingeben oder, für IT Assistant, mit dem Namen wie in "Active Directory auf Systemen konfigurieren, die IT Assistant ausführen" erklärt.

  2. Wählen Sie das entsprechende Produktobjekt.

  3. Klicken Sie auf OK.

Berechtigungsobjekt erstellen

Berechtigungsobjekte müssen in derselben Domäne wie das Zuordnungsobjekt, dem sie zugeordnet werden, erstellt werden.

  1. Im Fenster Konsole Root (MMC) klicken Sie mit der rechten Maustaste auf einen Container.

  2. Wählen Sie Neu.

  3. Wählen Sie entweder ein RAC-, ein Server Administrator- oder ein IT Assistant-Objekt aus, je nach dem, welches Sie installiert haben.

Das Fenster Neues Objekt wird geöffnet.

  1. Geben Sie den Namen für das neue Objekt ein.

  2. Wählen Sie das entsprechende Berechtigungsobjekt.

  3. Klicken Sie auf OK.

  4. Klicken Sie mit der rechten Maustaste auf das Berechtigungsobjekt, das Sie erstellt haben und wählen Sie Eigenschaften.

  5. Klicken Sie auf das entsprechende Register Berechtigungen, und wählen Sie die Berechtigungen aus, die dem Benutzer erteilt werden sollen (weitere Informationen finden Sie in Tabelle 8-1 und Tabelle 8-10).

Zuordnungsobjekt erstellen

Das Zuordnungsobjekt wird von einer Gruppe abgeleitet und muss einen Gruppentyp enthalten. Die Zuordnungsreichweite legt den Sicherheitsgruppentyp für das Zuordnungsobjekt fest. Wenn Sie ein Zuordnungsobjekt erstellen, müssen Sie die Zuordnungsreichweite wählen, die auf den Typ von Objekten zutrifft, die Sie hinzufügen wollen. Die Auswahl von Universell bedeutet z. B., dass die Zuordnungsobjekte nur zur Verfügung stehen, wenn die Active Directory-Domäne im Einheitlichen Modus oder darüber funktioniert.

  1. Im Fenster Konsole Root (MMC) klicken Sie mit der rechten Maustaste auf einen Container.

  2. Wählen Sie Neu.

  3. Wählen Sie entweder ein RAC-, ein Server Administrator- oder ein IT Assistant-Objekt aus, je nach dem, welches Sie installiert haben.

Das Fenster Neues Objekt wird geöffnet.

  1. Geben Sie den Namen für das neue Objekt ein.

  2. Wählen Sie Zuordnungsobjekt.

  3. Wählen Sie die Reichweite für das Zuordnungsobjekt.

  4. Klicken Sie auf OK.

Objekte zu einem Zuordnungsobjekt hinzufügen

Mit dem Fenster Zuordnungsobjekt-Eigenschaften können Sie Benutzer oder Benutzergruppen, Berechtigungsobjekte, Systeme, RAC-Geräte sowie System- oder Geräte-Gruppen zuordnen.

ANMERKUNG: RAC-Benutzer müssen Universelle Gruppen verwenden, um Domänen mit ihren Benutzern oder RAC-Objekten zu umfassen.

Sie können Gruppen von Benutzern und Produkten hinzufügen. Sie können Dell-spezifische Gruppen auf die gleiche Art erstellen wie andere Gruppen.

So fügen Sie Benutzer oder Benutzergruppen hinzu:

  1. Klicken Sie mit der rechten Maustaste auf Zuordnungsobjekt und wählen Sie Eigenschaften.

  2. Wählen Sie das Register Benutzer und klicken Sie auf Hinzufügen.

  3. Geben Sie den Benutzer- bzw. Benutzergruppennamen ein, oder durchsuchen Sie die vorhandenen Namen um einen auszuwählen, und klicken Sie auf OK.

Klicken Sie das Register Berechtigungsobjekt, um das Berechtigungsobjekt zu der Zuordnung hinzuzufügen, die die Berechtigungen der Benutzer- bzw. Benutzergruppe bei Authentisierung eines Systems definiert.

ANMERKUNG: Sie können nur ein Berechtigungsobjekt zu einem Zuordnungsobjekt hinzufügen.

So fügen Sie eine Berechtigung hinzu:

  1. Wählen Sie das Register Berechtigungsobjekt und klicken Sie auf Hinzufügen.

  2. Geben Sie den Berechtigungsobjekt-Namen ein oder browsen Sie nach einem Namen und klicken Sie auf OK.

Klicken Sie auf das Register Produkte, um ein oder mehrere Systeme bzw. Geräte zur Zuordnung hinzuzufügen. Die zugeordneten Objekte definieren die mit dem Netzwerk verbundenen Produkte, die für die definierten Benutzer- bzw. Benutzergruppen verfügbar sind.

ANMERKUNG: Sie können mehrere Systeme oder RAC-Geräte zu einem Zuordnungsobjekt hinzufügen.

So fügen Sie Produkte hinzu:

  1. Wählen Sie das Register Produkte aus, und klicken Sie auf Hinzufügen.

  2. Geben Sie den System-, Geräte- oder Gruppennamen ein und klicken Sie auf OK.

  3. Im Fenster Eigenschaften klicken Sie auf Anwenden und dann auf OK.

SSL auf einem Domänen-Controller (nur RAC) aktivieren

Wenn Sie planen, Microsoft Organisations-Stammzertifizierungsstellen zur automatischen Zuordnung aller SSL-Zertifikate der Domänen-Controller zu verwenden, müssen Sie die folgenden Schritte ausführen, um SSL auf jedem Domänen-Controller zu aktivieren.

  1. Installieren Sie eine Microsoft Organisations-Stammzertifizierungsstelle auf dem Domänen-Controller.

    1. Wählen Sie Start® Systemsteuerung® Software.

    1. Wählen Sie Windows-Komponenten hinzufügen/entfernen.

    2. Im Windows-Komponenten-Assistenten wählen Sie das Kontrollkästchen Zertifikatdienste aus.

    3. Wählen Sie Stammzertifizierungsstelle der Organisation als Zertifizierungsstellentyp und klicken Sie auf Weiter.

    4. Geben Sie einen Namen in Allgemeiner Name dieser Zertifizierungsstelle ein, klicken Sie auf Weiter und dann auf Fertig stellen.

  2. Aktivieren Sie SSL auf jedem Ihrer Domänen-Controller durch die Installation des SSL-Zertifikats für jeden Controller.

    1. Klicken Sie auf Start® Verwaltung® Domänensicherheitsregeln.

    1. Erweitern Sie den Ordner Richtlinien öffentlicher Schlüssel klicken Sie mit der rechten Maustaste auf Automatische Zertifikatanforderungs- Einstellungen und klicken Sie auf Automatische Zertifikatanforderung.

    2. Im Setup-Assistent der Automatischen Zertifikatanforderung klicken Sie auf Weiter und wählen Domänen- Controller.

    3. Klicken Sie auf Weiter und dann auf Fertig stellen.

Stammzertifizierungsstellenzertifikat des Domänen-Controller (nur RAC) exportieren

ANMERKUNG: Die folgenden Schritte unterscheiden Sie eventuell ein wenig, wenn Sie Windows 2000 verwenden.
  1. Wechseln Sie zum Domänen-Controller, auf dem Sie den Microsoft Zertifizierungsstellendienst der Organisation installiert haben.

  2. Klicken Sie auf Start® ausführen.

  3. Geben Sie mmc ein und klicken Sie auf OK.

  4. Im Fenster Konsole 1 (MMC) klicken Sie auf Datei Datei (oder Konsole auf Windows 2000-Systemen), und wählen Sie Snap-In hinzufügen/entfernen aus.

  5. Klicken Sie im Fenster Snap-in hinzufügen/entfernen auf Hinzufügen.

  6. Wählen Sie im Fenster Eigenständiges Snap-In Zertifikate und klicken Sie auf Hinzufügen.

  7. Wählen Sie Computer-Konto und klicken Sie auf Weiter.

  8. Wählen Sie Lokaler Computer und klicken Sie auf Fertig stellen.

  9. Klicken Sie auf OK.

  10. Erweitern Sie im Fenster Konsole 1 den Ordner Zertifikate, erweitern Sie den Ordner Persönlich und klicken Sie auf den Ordner Zertifikate.

  11. Suchen Sie das Stammzertifizierungsstellenzertifikat und klicken Sie mit der rechten Maustaste darauf, wählen Sie Alle Tasks und klicken Sie auf Exportieren.

  12. Im Assistent Zertifikate exportieren klicken Sie auf Weiter und wählen Exportieren Sie nicht den privaten Schlüssel nicht.

  13. Klicken Sie auf Weiter und wählen Sie Base-64-codiert X.509 (.cer) als Format.

  14. Klicken Sie auf Weiter und speichern Sie das Zertifikat zu einem Standort Ihrer Wahl. Sie werden dieses Zertifikat zur DRAC 4 hochladen müssen. Hierzu wechseln Sie zum Register DRAC 4-webbasierte Schnittstelle® Konfiguration® Active Directory-Seite. Oder Sie können die racadm-CLI-Befehle verwenden (siehe "Active Directory-Einstellungen von DRAC 4 mit racadm-CLI konfigurieren").

  15. Klicken Sie auf Fertig stellen und dann auf OK.

DRAC 4-Firmware-SSL-Zertifikat zu den Listen vertrauenswürdiger Zertifikate aller Domänen-Controller importieren

ANMERKUNG: Wenn das DRAC 4-Firmware-SSL-Zertifikat von einer wohl bekannten Zertifizierungsstelle unterzeichnet ist, müssen Sie die in diesem Abschnitt beschriebenen Schritte nicht auszuführen.
ANMERKUNG: Die folgenden Schritte unterscheiden Sie eventuell ein wenig, wenn Sie Windows 2000 verwenden.
  1. Der DRAC 4-SSL-Zertifikat ist dasselbe Zertifikat, das für den DRAC 4-Web Server verwendet wird. Alle DRAC 4-Controller werden mit einem selbstsignierten Standard-Zertifikat versandt. Sie können dieses Zertifikat von DRAC 4 bekommen, indem Sie DRAC 4-Serverzertifikat herunterladen (siehe das Konfigurationsregister der DRAC 4-webbasierten Schnittstelle und das Unterregister Active Directory).

  2. Auf dem Domänen-Controller öffnen Sie das Fenster MMC-Konsole und wählen Zertifikate ®Vertrauenswürdige Stammzertifizierungsstellen.

  3. Klicken Sie mit der rechten Maustaste auf Zertifikate, wählen Sie Alle Tasks und klicken Sie auf Import.

  4. Klicken Sie auf Weiter und suchen Sie die SSL-Zertifikatdatei.

  5. Installieren Sie das RAC-SSL-Zertifikat in der Vertrauenswürdigen Stamm-Zertifizierungsstelle aller Domänen-Controller.

Wenn Sie Ihr eigenes Zertifikat installiert haben, stellen Sie sicher, dass die Zertifizierungsstelle, die das Zertifikat unterschrieben hat, in der Liste Vertrauenswürdige Stamm-Zertifizierungsstelle aufgeführt ist. Wenn die Zertifizierungsstelle nicht in der Liste aufgeführt ist, müssen Sie das Zertifikat auf allen Domänen-Controllern installieren.

  1. Klicken Sie auf Weiter und wählen Sie, ob Windows automatisch einen Zertifikatspeicher aussuchen soll, der vom Zertifikattyp abhängt, oder ob Sie nach einem eigenen Speicher suchen wollen.

  2. Klicken Sie auf Fertig stellen und dann auf OK.

Systeme oder Geräte konfigurieren

Anleitungen zur Konfiguration von Server Administrator- oder IT Assistant-Systemen mithilfe von CLI-Befehlen finden Sie unter "Active Directory mit CLI auf Systemen konfigurieren, die Server Administrator ausführen" und "Active Directory auf Systemen konfigurieren, die IT Assistant ausführen". DRAC-Benutzer können DRAC 4 auf zwei Arten konfigurieren. Lesen Sie dazu entweder "DRAC 4 mit webbasierter Schnittstelle konfigurieren" oder "Active Directory-Einstellungen von DRAC 4 mit racadm-CLI konfigurieren".

ANMERKUNG: Die Systeme, auf denen Server Administrator und/oder IT Assistant installiert sind, müssen ein Teil der Active Directory-Domäne sein und sollten außerdem Computerkonten auf der Domäne haben.

Active Directory mit CLI auf Systemen konfigurieren, die Server Administrator ausführen

Sie können den Befehl omconfig preferences dirservice zur Konfiguration des Active Directory-Diensts verwenden. Die Datei productoem.ini wurde geändert, um diese Änderungen wiederzugeben. Wenn adproductname in der Datei productoem.ini nicht vorhanden ist, wird ein Standardname zugewiesen. Der Standardwert wird Systemname-Software-Produktname sein, wobei Systemname der Name des Systems ist, das Server Administrator ausführt. Software-Produktname bezieht sich auf den Namen des Softwareprodukts, wie in omprv32.ini definiert (d. h. Computername-omsa).

ANMERKUNG: Dieser Befehl steht nur auf Systemen zur Verfügung, die ein Windows-Betriebssystem ausführen.
ANMERKUNG: Starten Sie den Server Administrator-Dienst nach der Konfiguration des Active Directory neu.

Tabelle 8-16 zeigt die gültigen Parameter für den Befehl.

Tabelle 8-16. Konfigurationsparameter des Active Directory-Dienstes

Name=Wert-Paar

Beschreibung

prodname=<text>

Gibt das Softwareprodukt an, für das die Active Directory-Konfigurationsänderungen gelten sollen. Prodname bezieht sich auf den Namen des in der Datei omprv32.ini definierten Produktes. Für Server Administrator ist dies omsa.

enable=<true | false>

true: Aktiviert den Authentisierungs-Support des Active Directory-Dienstes.

false: Deaktiviert den Authentisierungs-Support des Active Directory-Dienstes.

adprodname=<text>

Gibt den Namen des Produktes an, wie er im Active Directory-Dienst definiert ist. Für die Benutzer-Authentisierung verbindet dieser Name das Produkt mit den Active Directory-Berechtigungsdaten.

Active Directory auf Systemen konfigurieren, die IT Assistant ausführen

Standardmäßig entspricht der Produktname von Active Directory Computername-ita, wobei Computernameder Name des Systems ist, auf dem IT Assistant installiert ist. Zur Konfiguration eines anderen Namen suchen Sie die Datei itaoem.ini im Installationsverzeichnis. Bearbeiten Sie die Datei, durch Hinzufügen der Zeile "adproductnameText", wobei Textder Name des Produktobjektes ist, das Sie in Active Directory erstellt haben. Die Datei itaoem.ini z. B. wird die folgende Syntax enthalten, wenn der Active Directory-Produktname auf mgmtStationITA konfiguriert ist.

productname=IT Assistant
startmenu=Dell OpenManage Applications
autdbid=ita
accessmask=3
startlink=ITAUIServlet
adsupport=true
adproductname=mgmtStationITA

ANMERKUNG: Starten Sie die IT Assistant-Dienste neu, nachdem Sie die Datei itaoem.ini zur Festplatte gespeichert haben.

DRAC 4 mit der webbasierten Schnittstelle konfigurieren

  1. Melden Sie sich mit Standardbenutzer, root und Kennwort an der Web-basierten Schnittstelle an.

  2. Klicken Sie auf das Register Konfiguration und wählen Sie Active Directory.

  3. Wählen Sie das Kontrollkästchen Active Directory aktivieren.

  4. Geben Sie den DRAC 4-Namen ein. Dieser Name muss derselbe sein, wie der allgemeine Name des RAC-Objekts, dass Sie in Ihrem Domänen-Controller erstellt haben (siehe "Dell Erweiterung zum Snap-In von Active Directory-Benutzer und -Computer installieren ").

  5. Geben Sie den Root-Domänennamen ein. Der Root-Domänenname ist der voll gekennzeichnete Root-Domänenname der Gesamtstruktur.

  6. Geben Sie den DRAC 4-Domänenname ein (z. B. drac4.com). Verwenden Sie nicht den NetBIOS- Namen. Der DRAC 4-Domänenname ist der voll gekennzeichnete Domänenname der untergeordneten Domäne, in der sich das RAC-Geräteobjekt befindet.

  7. Klicken Sie auf Anwenden, um die Active Directory-Einstellungen zu speichern.

  8. Klicken Sie auf Active Directory-Zertifizierungsstellenzertifikat hochladen, um das Stammzertifizierungsstellenzertifikat der Domänengesamtstruktur zur DRAC 4 hochzuladen. Die SSL-Zertifikate der Domänen-Controller der Domänengesamtstruktur müssen dieses Stammzertifizierungsstellenzertifikat unterschrieben haben. Halten Sie das Stammzertifizierungsstellenzertifikat auf Ihrem lokalen System bereit (siehe "Stammzertifizierungsstellenzertifikat des Domänen-Controller [nur RAC] exportieren"). Geben Sie den vollständigen Pfad und Dateinamen des Stammzertifizierungsstellenzertifikats an und klicken Sie auf Hochladen, um das Stammzertifizierungsstellenzertifikats zur DRAC 4-Firmware hochzuladen. Der DRAC 4-Web Server startet automatisch neu, nachdem Sie auf Hochladen klicken. Sie müssen sich wieder anmelden, um die Konfiguration der Active Directory-Funktionen von DRAC 4 abzuschließen.

  9. Klicken Sie auf das Register Konfiguration, und wählen Sie Netzwerk aus.

  10. Wenn DRAC 4-NIC-DHCP aktiviert ist, markieren Sie DHCP verwenden, um die DNS-Server-Adresse zu erhalten. Wenn Sie die IP-Adresse eines DNS-Servers manuell eingeben wollen, markieren Sie DHCP verwenden, um DNS-Server-Adresse zu erhalten und geben die primäre und alternative IP-Adresse des DNS-Servers ein.

  11. Klicken Sie auf Anwenden, um die DRAC 4-Active Directory-Funktionskonfiguration abzuschließen.

Active Directory-Einstellungen von DRAC 4 mit racadm-CLI konfigurieren

Verwenden Sie die folgenden Befehle zur Konfiguration der Active Directory-Funktion von DRAC 4 mit racadm-CLI anstelle der webbasierten Schnittstelle.

  1. Öffnen Sie eine Befehlseingabeaufforderung und geben Sie die folgenden racadm-Befehle ein:

racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <
voll qualifizierter RAC-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <
voll qualifizierter Root-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRacName <
Allgemeiner RAC-Name>
racadm sslcertupload -t 0x2 -f <
ADS-Root-Zertifizierungsstellenzertifikat>
racadm sslcertdownload -t 0x1 -f <
RAC-SSL-Zertifikat>

  1. Wenn DHCP auf der DRAC 4 aktiviert ist und Sie den DNS verwenden möchten, der vom DHCP-Server bereitgestellt wird, geben Sie Folgendes ein:

racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1

  1. Wenn DHCP auf der DRAC 4 deaktiviert ist, oder wenn Sie die DNS-IP-Adresse manuell eingeben möchten, geben Sie die folgenden Befehle ein:

racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
primäre DNS- IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2
<sekundäre DNS-IP-Adresse>

  1. Drücken Sie Eingabe, um die Konfiguration der Active Directory-Funktionen von DRAC 4 abzuschließen.

Weitere Informationen finden Sie im Dell Remote Access Controller 4-Benutzerhandbuch.


Zurück zum Inhaltsverzeichnis