Users Guide

IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
メモ: グロバルカタログサが標準スキマに必要になるのは、アカウントと役割グルプが別個のドメイン
にある場合のみです。複のドメインにある場合は、使用できるのはユニバサルグルプだけです。
メモ: 証明書の証を有にしている場合、このフィルドで指定する FQDN または IP アドレスは、ドメインコントロ
ラ証明書のサブジェクトまたはサブジェクト代替名のフィルドの値と一致する必要があります。
SSL ハンドシェイク中の証明書の証を無にする場合は、次の RACADM コマンドを行します。
config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、認証局(CA)証明書をアップロドする必要はありません。
SSL ハンドシェイク中に証明書の証を施する場合は、次のコマンドを行します(オプション)
config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを行して CA 証明書をアップロドする必要があります。
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
メモ: 証明書の証が有になっている場合、ドメインコントロラサアドレスおよびグロバルカタログ FQDN を指定
します。DNS が正しく設定されていることを確認してください。
張スキ Active Directory
張スキマソリュションを使用する場合は、Active Directory スキマの張が必要です。
Active Directory スキ
Active Directory タは、
クラス
の分散デタベスです。Active Directory スキマには、デタベスに追加、または含め
るデタのタイプを決定する規則があります。デタベスに格納されるクラスの一例として、ユクラスがあります。ユ
クラス性の一例として、ユの姓、名、電話番などがあります。
特定の要件をたす
および
クラス
を追加して、タベスを張できます。デルでは、スキマを張して、Active Directory
を使用したリモト管理の認証と許可をサポトするために必要な更を含めました。
存の Active Directory スキマに追加される各
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するため、Microsoft では Active Directory オブジェクト識別子(OID)のデタベスを維持しており、企業がスキマに
張を追加したときに、それらが固有であり、お互いに競合しないことを保証できるようにしています。Microsoft Active
Directory におけるスキマの張のため、Dell はディレクトリサビスに追加される性およびクラス用に固有の OID固有の名前
張子、および固有にリンクされた ID を取得しました。
デルの張子:dell
デルのベ OID1.2.840.113556.1.8000.1280
RAC LinkID の範 12070 12079
スキ張の
デルでは、
デバイス
、および
プロパティを取り入れるためにスキマを張しました。
プロパティは、特定の
セットを持つユまたはグルプと、1 つ、または複 RAC デバイスとをリンクするために使用されます。このモデルは、
な操作をほとんど行うことなく、ネットワク上のユRAC 限、および RAC デバイスの様々な組み合わせにおける最
大の柔軟性をシステム管理者に提供します。
認証と承認を Active Directory と統合したい CMC 2 つネットワク上にある場合は、各 CMC につき少なくとも 1 つの連オブ
ジェクトと 1 つの RAC デバイスオブジェクトを作成する必要があります。連オブジェクトは必要なだけいくつでも作成でき、
連オブジェクトにリンクできるユ、ユグルプ、RAC デバイスオブジェクトのにも制限はありません。ユ
RAC デバイスオブジェクトは、企業のどのドメインのメンバでもかまいません。
ただし、各連オブジェクト(または、、ユグルプ、あるいは RAC デバイスオブジェクト)は、1 つの限オブジ
ェクトにしかリンクすることができません。この例では、システム管理者が、特定の CMC で各ユ限をコントロルする
ことができます。
RAC デバイスオブジェクトは、Active Directory に照して認証と許可を行するための RAC ファムウェアへのリンクです。RAC
をネットワクに追加した場合、システム管理者は RAC とそのデバイスオブジェクトをその Active Directory 名で設定して、ユ
アカウントと限の設定 125