Accumulation De Privilèges À L'aide Du Schéma Étendu; Configuration Du Schéma Étendu Active Directory - Dell iDRAC9 Guide D'utilisation

Table des Matières

Publicité

Les utilisateurs, groupes d'utilisateurs ou groupes d'utilisateurs imbriqués provenant de n'importe quel domaine peuvent être ajoutés à l'objet
d'association. Les solutions de schéma étendu prennent en charge n'importe quel type de groupe d'utilisateurs et n'importe quelle
imbrication de groupe d'utilisateurs sur les multiples domaines autorisés par Microsoft Active Directory.
Accumulation de privilèges à l'aide du schéma étendu
Le mécanisme d'authentification du schéma étendu prend en charge l'accumulation de privilèges depuis différents objets Privilège associés
au même utilisateur via différents objets Association. En d'autres termes, l'authentification de schéma étendu accumule les privilèges pour
permettre à l'utilisateur d'utiliser le sur-ensemble de tous les privilèges affectés correspondant aux différents objets Privilège associés au
même utilisateur.
L'illustration suivante montre un exemple d'accumulation de privilèges à l'aide du schéma étendu.
Figure 3. Accumulation de privilèges pour un utilisateur
L'illustration montre deux objets Association, A01 et A02. Utilisateur1 est associé à iDRAC2 via les deux objets Association.
L'authentification de schéma étendu accumule les privilèges pour accorder à l'utilisateur l'ensemble maximal de privilèges possibles, en
tenant compte des privilèges attribués des différents objets Privilège associés au même utilisateur.
Dans cet exemple, l'utilisateur 1 dispose des privilèges Priv1 et Priv2 sur iDRAC2. L'utilisateur 1 dispose des privilèges Priv1 sur iDRAC1
uniquement. L'utilisateur 2 possède les privilèges Priv1 sur iDRAC1 et iDRAC2. En outre, cette figure illustre que l'utilisateur 1 peut être dans
un domaine différent et peut être un membre d'un groupe.
Configuration du schéma étendu Active Directory
Pour configurer Active Directory pour qu'il accède à iDRAC :
1
Développez le schéma d'Active Directory.
2
Développez le snap-in Utilisateurs et ordinateurs Active Directory.
3
Ajoutez des utilisateurs iDRAC et leurs privilèges à Active Directory.
4
Configurez les propriétés Active Directory iDRAC à l'aide de l'interface Web ou RACADM d'iDRAC.
160
Configuration des comptes et des privilèges des utilisateurs

Publicité

Table des Matières
loading

Table des Matières