Users Guide
11 CMC ネットワークインターフェース の IP アドレスに対する DHCP を使用する が有効の場合は、次のいずれかを行います。
• DHCP を使用して DNS サーバーアドレスを取得する を選択して、DHCP サーバーが DNS サーバーアドレスを自動的に取得できるようにしま
す。
• DHCP を使用して DNS サーバーアドレスを取得する チェックボックスをオフにしたままで、フィールドにプライマリおよび代替 DNS サーバーの IP
アドレスを入力して DNS サーバーの IP アドレスを手動で設定します。
12 変更の適用 をクリックします。
拡張スキーマ用の Active Directory 設定が設定されます。
RACADM を使用した拡張スキーマの Active Directory の設定
RACADM コマンドを使用して CMC Active Directory を拡張スキーマで設定するには、コマンドプロンプトを開き、次のコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC common name>
racadm config -g cfgActiveDirectory -o cfgADRacDomain < fully qualified rac domain name >
racadm config -g cfgActiveDirectory -o cfgADDomainController1 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < fully qualified domain name or
IP Address of the domain controller >
racadm config -g cfgActiveDirectory -o cfgADDomainController3 < fully qualified domain name or
IP Address of the domain controller >
メモ
: 3 つのアドレスのうち少なくとも 1 つを設定する必要があります。CMC は、正常に接続できるまで、設定された各アドレスに対して 1 つず
つ接続を試みます。拡張スキーマでは、これらはこの CMC デバイスがあるドメインコントローラの FQDN または IP アドレスです。
ハンドシェイク中の証明書の検証を無効にする場合は、次のコマンドを実行します(オプション)。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
メモ
: この場合、CA 証明書をアップロードする必要はありません。
SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f < ADS root CA certificate >
メモ
: 証明書の検証が有効な場合、ドメインコントローラサーバーのアドレスおよび FQDN を指定します。DNS が正しく設定されていることを
確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f < RAC SSL certificate >
汎用 LDAP ユーザーの設定
CMC は Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリューションを提供します。この機能は、ディレクト
リサービス上のどのスキーマ拡張にも必要です。
CMC 管理者は、LDAP サーバーのユーザーログインを CMC と統合することが可能です。この統合を行うには、LDAP サーバーと CMC の両方での設
定が必要です。
Active Directory 側では、標準グループオブジェクトが役割グループとして使用されます。CMC のアクセス権を持つユーザーは、役割グ
ループのメンバーとなります。特権は、Active Directory サポートを伴う標準スキーマセットアップの動作に似た認証のため、CMC に引き続き保存されま
す。
LDAP ユーザーが特定の CMC カードにアクセスできるようにするには、その CMC カードに役割グループ名とそのドメイン名を設定する必要があります。
各 CMC には、5 つまで役割グループを設定できます。ユーザーは、オプションでディレクトリサービス内に複数のグループを追加できます。 ユーザーが複数
グループのメンバの場合、そのグループのすべての特権を取得します。
150
ユーザーアカウントと権限の設定