Vous pouvez configurer les paramètres d’authentification et d’autorisation dans la sous-catégorie Généralités – Authentification du logiciel RCS. Le Remote Console Switch Software de Dell vous permet d’envoyer le nom d’utilisateur, le mot de passe et d’autres informations au commutateur de consoles distantes, qui utilise ensuite le protocole LDAP pour récupérer les données du service d’annuaire afin de déterminer les autorisations de l’utilisateur. Les autorisations peuvent être utilisées pour contrôler l’accès au panneau de gestion du matériel ainsi que la préemption et la redirection de console. Les contrôles d’accès au panneau de gestion du matériel peuvent empêcher un utilisateur de visualiser ou de modifier les paramètres de configuration du commutateur de consoles distantes.Le champ Paramètres d’authentification vous permet de choisir entre l’authentification locale et LDAP. Cochez la case Utiliser l’authentification LDAP pour authentifier les utilisateurs selon le service d’annuaire LDAP.Une fois LDAP activé, les domaines RCS et Racine doivent être indiqués dans les champs prévus à cet effet.Si vous souhaitez installer le schéma étendu de Dell, saisissez uniquement les domaines RCS et Racine qui seront utilisés.Si vous décidez de ne pas utiliser le schéma étendu de Dell, les commutateurs RCS et les SIP à accès contrôlé de votre installation seront considérés comme des objets Ordinateur au sein d’Active Directory. Pour ce faire, vous devez tout d’abord configurer une unité organisationnelle de manière à ce qu’elle comprenne des objets Groupe associant les utilisateurs aux commutateurs de consoles distantes à accès contrôlé et aux SIP correspondants. Il peut s’agir d’une unité organisationnelle créée antérieurement ou créée spécialement pour cette configuration. Dans tous les cas, elle doit être différente de tous les objets d’unité organisationnelle du domaine de conteneur Groupe.Ensuite, sélectionnez un attribut dans l’annuaire LDAP qui pourra contenir les informations confidentielles de contrôle d’accès. Il doit s’agir d’un attribut non utilisé auparavant, capable de stocker une chaîne de caractères. (Par défaut, l’attribut « info » de l’objet Groupe est sélectionné).Enfin, vous devez saisir l’emplacement du Conteneur de groupe, du Domaine de conteneur de groupe et de l’Attribut de contrôle d’accès dans les champs vierges de la fenêtre Généralités – Authentification.Pour obtenir les descriptions détaillées des champs du volet Authentification, reportez-vous au tableau « Descriptions des champs du panneau d’authentification ».
Champ en lecture seule affichant le nom du matériel tel qu’il est mentionné dans l’objet sysName de la base de données MIB (Management Information Base) du matériel. Paramètres d’authentification Les utilisateurs peuvent décider d’utiliser l’authentification LDAP en cochant la case correspondante.L’utilisateur peut toujours se connecter à l’aide du compte de remplacement de l’administrateur si les serveurs LDAP ne sont pas accessibles. Bouton radio indiquant quelles catégories d’objets Active Directory (AD) sont utilisées pour stocker les informations concernant les autorisations. Dans le schéma standard par défaut, les objets Microsoft Active Directory sont utilisés. Dans le schéma étendu, les catégories supplémentaires d’objets Dell sont ajoutées. Domaine du commutateur de consoles distantes Le champ Domaine du commutateur de consoles distantes correspond au nom du domaine Active Directory sélectionné pour inclure tous les objets représentant des commutateurs de consoles distantes et des SIP. Conteneur de groupe(schéma standard uniquement) Ce champ, disponible avec le schéma standard uniquement, contient une partie du nom distinct d’un objet d’unité organisationnelle dans Active Directory. L’unité organisationnelle est utilisée pour inclure des objets Groupe qui associent les utilisateurs aux commutateurs de consoles distants à accès contrôlé et à leurs SIP correspondants.Exemple : supposez que le nom distinct de l'unité organisationnelle sélectionnée soit : ou=KVM-AccessControls,dc=MyCom,dc=com. Dans ce cas, le champ Conteneur de groupe doit être défini sur « KVM-AccessControls ». Le nom saisi dans le champ Conteneur de groupe doit être unique parmi tous les objets de l’unité organisationnelle du domaine Conteneur de groupe. Vous pouvez décider d’utiliser une unité organisationnelle créée antérieurement pour le Conteneur de groupe ou d’en créer une tout spécialement pour cette opération. Domaine du conteneur de groupe (schéma standard uniquement) Ce champ, disponible avec le schéma standard uniquement, contient le nom DNS du domaine Active Directory dans lequel se trouve le conteneur de groupe. Attribut de contrôle d’accès (schéma standard uniquement) La valeur de ce champ indique quel attribut spécifique de l’annuaire LDAP doit être utilisé pour contenir les informations confidentielles de contrôle d’accès. Le champ est activé uniquement lorsque le schéma standard est sélectionné.L’Attribut de contrôle d’accès est sélectionné parmi les attributs de l’annuaire LDAP représentant le groupe comprenant à la fois l’utilisateur et le matériel ou l’ordinateur associé auquel vous essayez d’accéder.Lorsque vous utilisez le schéma standard, vous devez choisir un attribut des objets Groupe du Conteneur de groupe contenant le niveau d’autorisation associé au groupe. Le champ Attribut de contrôle d’accès, disponible avec le schéma standard uniquement, contient le nom de l’attribut sélectionné. L’attribut sélectionné doit être capable de stocker une chaîne de caractères. Par exemple, l’attribut par défaut est « info », c’est-à-dire un attribut accessible via le module Utilisateurs et Ordinateurs d’Active Directory (ADUC). À l’aide d’ADUC, vous pouvez définir la valeur de l’attribut info en accédant à la propriété « Notes » de l’objet Groupe.