Users Guide
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
メモ: グローバルカタログサーバーが標準スキーマに必要になるのは、ユーザーアカウントと役割グループが別個のドメイン
内にある場合のみです。複数のドメインにある場合は、使用できるのはユニバーサルグループだけです。
メモ: 証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントロー
ラ証明書のサブジェクトまたはサブジェクト代替名のフィールドの値と一致する必要があります。
SSL ハンドシェイク中の証明書の検証を無効にする場合は、次の RACADM コマンドを実行します。
• config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、認証局(CA)証明書をアップロードする必要はありません。
SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
• config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
メモ: 証明書の検証が有効になっている場合、ドメインコントローラサーバーアドレスおよびグローバルカタログ FQDN を指定
します。DNS が正しく設定されていることを確認してください。
拡張スキーマ Active Directory 概要
拡張スキーマソリューションを使用する場合は、Active Directory スキーマの拡張が必要です。
Active Directory スキーマ拡張
Active Directory データは、属
性
と
クラス
の分散データベースです。Active Directory スキーマには、データベースに追加、または含め
るデータのタイプを決定する規則があります。データベースに格納されるクラスの一例として、ユーザークラスがあります。ユーザ
ークラス属性の一例として、ユーザーの姓、名、電話番号などがあります。
特定の要件を満たす属
性
および
クラス
を追加して、データベースを拡張できます。デルでは、スキーマを拡張して、Active Directory
を使用したリモート管理の認証と許可をサポートするために必要な変更を含めました。
既存の Active Directory スキーマに追加される各属
性
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するため、Microsoft では Active Directory オブジェクト識別子(OID)のデータベースを維持しており、企業がスキーマに
拡張を追加したときに、それらが固有であり、お互いに競合しないことを保証できるようにしています。Microsoft の Active
Directory におけるスキーマの拡張のため、Dell はディレクトリサービスに追加される属性およびクラス用に固有の OID、固有の名前
拡張子、および固有にリンクされた属性 ID を取得しました。
• デルの拡張子:dell
• デルのベース OID:1.2.840.113556.1.8000.1280
• RAC LinkID の範囲: 12070 ~ 12079
スキーマ拡張の概要
デルでは、関
連
、
デバイス
、および権
限
プロパティを取り入れるためにスキーマを拡張しました。関
連
プロパティは、特定の権限
セットを持つユーザーまたはグループと、1 つ、または複数の RAC デバイスとをリンクするために使用されます。このモデルは、
複雑な操作をほとんど行うことなく、ネットワーク上のユーザー、RAC 権限、および RAC デバイスの様々な組み合わせにおける最
大の柔軟性をシステム管理者に提供します。
認証と承認を Active Directory と統合したい CMC が 2 つネットワーク上にある場合は、各 CMC につき少なくとも 1 つの関連オブ
ジェクトと 1 つの RAC デバイスオブジェクトを作成する必要があります。関連オブジェクトは必要なだけいくつでも作成でき、各
関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと
RAC デバイスオブジェクトは、企業内のどのドメインのメンバでもかまいません。
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、あるいは RAC デバイスオブジェクト)は、1 つの権限オブジ
ェクトにしかリンクすることができません。この例では、システム管理者が、特定の CMC で各ユーザーの権限をコントロールする
ことができます。
RAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクです。RAC
をネットワークに追加した場合、システム管理者は RAC とそのデバイスオブジェクトをその Active Directory 名で設定して、ユー
ユーザーアカウントと権限の設定 125