En el Remote Console Switch Software, los parámetros de la subcategoría Global – Autenticación permiten definir los parámetros de configuración de la autenticación y la autorización. El Remote Console Switch Software de Dell ofrece la posibilidad de enviar el nombre de usuario, la contraseña y otros datos al conmutador de consola remota, que a su vez utiliza LDAP para recuperar los datos del servicio de directorios y determinar cuáles son los permisos que posee el usuario. Los permisos pueden utilizarse para controlar el acceso al Panel de administración del equipo y las funciones de redirección y preferencia de la consola. Los controles de acceso al Panel de administración del equipo pueden limitar las posibilidades del usuario a la hora de visualizar o modificar los parámetros de configuración del conmutador de consola remota.El campo Configuración de autenticación permite escoger entre la autenticación local o LDAP. Haga clic en la casilla de verificación Usar autenticación LDAP para que la autenticación se realice con el servicio de directorios activado por LDAP.Una vez que LDAP esté activado, los dominios raíz y del conmutador de consola remota deben designarse en los campos suministrados.Si tiene previsto instalar el esquema extendido de Dell, introduzca únicamente los dominios raíz y del conmutador de consola remota que se utilizarán.Si opta por no utilizar el esquema extendido de Dell, los conmutadores de consola remota y SIP cuyo acceso esté controlado de la instalación se configurarán como objetos de computadora en el marco de Active Directory. Para hacerlo, primero deberá configurar una unidad organizativa que contenga los objetos de grupo que relacionan los usuarios para acceder a los conmutadores de consola remota controlados y los SIP acoplados a ellos. Esta OU puede haberse creado previamente o bien crearse de forma específica para esta función; en cualquiera de los dos casos, tiene que ser exclusiva entre todos los objetos de OU del dominio de contenedor de grupos.A continuación, seleccione el atributo del directorio LDAP que se usará para contener la información de control de acceso discrecional. Este atributo no debe haberse utilizado anteriormente y tiene que poder almacenar un valor de cadena (el valor predeterminado es el atributo “info” del objeto de grupo).Por último, tendrá que introducir la ubicación del contenedor de grupos, del dominio del contenedor de grupos y del atributo de control de acceso en los espacios en blanco que aparecen en la ventana Global - Autenticación.En la tabla “Descripción de los campos del panel de autenticación” encontrará descripciones más detalladas de los campos del panel de autenticación.
Un campo de sólo lectura en el que se muestra el nombre del equipo, tal y como aparece en el objeto sysName de la base de datos de información de administración (MIB) del equipo. Configuración de autenticación Si no es posible acceder a los servidores LDAP, el usuario puede iniciar sesión con la cuenta de anulación del administrador. Este botón de opción indica qué clases de objeto de Active Directory (AD) se utilizan para almacenar la información relacionada con la autorización. En el caso del esquema estándar predeterminado, se utilizan los objetos de Microsoft Active Directory. Cuando se utiliza el esquema extendido, se añaden las clases de objeto adicionales de Dell. En el campo Dominio del conmutador de consola remota aparece el dominio de Active Directory que se ha escogido para contener a todos los objetos que representan conmutadores de consola remota y SIP. Contenedor de grupos(sólo con el esquema estándar) En este campo, que está disponible cuando se selecciona el esquema estándar, aparece parte del nombre completo de un objeto de unidad organizativa (OU) en Active Directory. Esta OU se utiliza para contener objetos de grupo que relacionan los usuarios para acceder a los conmutadores de consola remota controlados y los SIP acoplados a ellos.Por ejemplo, imaginemos que el nombre completo de la OU seleccionada es: ou=KVM-ControlesAcceso,dc=MyCom,dc=com. En este caso, el contenido del campo de contenedor de grupos tiene que ser “KVM-ControlesAcceso”. El nombre que se introduzca en el campo de contenedor de grupos tiene que ser exclusivo entre todos los objetos de OU del dominio de contenedor de grupos. Puede elegir entre utilizar una OU previamente creada para el contenedor de grupos, o bien crear una OU de forma específica para esta función. Dominio del contenedor de grupos (sólo con esquema estándar) En este campo, que está disponible cuando se selecciona el esquema estándar, es el nombre DNS del dominio de Active Directory en el que reside el contenedor de grupos. Atributo de control de acceso (sólo con el esquema estándar) El valor de este campo determina qué atributo específico del directorio LDAP debe usarse para contener la información de control de acceso discrecional, y solamente se activa cuando se selecciona el esquema estándar.El Atributo de control de acceso se elige entre los atributos del objeto de directorio LDAP que representa el grupo en cuyos miembros se incluyen tanto el usuario como el equipo o la computadora acoplada a la que se esté intentando obtener acceso.Cuando se use el esquema estándar, es necesario que los objetos de grupo del contenedor de grupos posean un atributo que se haya elegido para contener el nivel de permisos asociados con el grupo. En el campo Atributo de control de acceso, disponible cuando se selecciona el esquema estándar, aparece el nombre del atributo seleccionado. El atributo seleccionado debe poder almacenar un valor de cadena de caracteres; por ejemplo, el atributo predeterminado es “info”, que es un atributo al que puede tenerse acceso a través del complemento de usuarios y equipos de Active Directory (ADUC). Con ADUC, se puede acceder a la propiedad de “Notas” del objeto de grupo para definir el valor del atributo “info”.