Users Guide

CMC ウェブインタフェスを使用した標準スキマでの Active Directory の設定
メモ: さまざまなフィルドについての情報は、CMC
オンラインヘルプ
』を照してください。
1. 左ペインで、シャ に移動し、認証 > ディレクトリサビス をクリックします。ディレクトリサビス
が表示されます。
2. Microsoft Active Directory(標準スキマ) を選します。標準スキマ用に設定される設定が同じペジに表示されます。
3. 共通設定 セクションで、次を指定します。
Active Directory の有 を選し、AD タイムアウト フィルドに Active Directory のタイムアウト値を入力します。
DNS ルックアップから Active Directory ドメインコントロラを取得するには、DNS でドメインコントロラをルックアッ
プする を選してから、次のいずれかを選します。
ログインからのユドメイン -ログインユのドメイン名を使って DNS ルックアップを行します。
ドメインを指定 DNS ルックアップ用に使用するドメイン名を入力します。
CMC が指定された Active Directory ドメインコントロラのサアドレスを使用できるようにするには、ドメインコント
ラのアドレスを指定する を選します。これらのサアドレスは、アカウントと役割グルプが格納されて
いるドメインコントロラのアドレスです。
4. 設定を保存するには、適用 をクリックします。
メモ: 先に進む前に、設定を適用する必要があります。設定を適用しない場合、次のペジへ移動したときに設定が失われ
ます。
5. 標準スキマ役割グル セクションで、役割グル をクリックします。役割グルプの設定 ジが表示されます。
6. 役割グルプのグルプ名、ドメイン、および限を指定します。
7. 適用 をクリックして役割グルプ設定を保存し、設定ペジに をクリックします。
8. 証明書の証を有にした場合、ドメインフォレストのルト認証局の署名付き証明書を CMC にアップロドする必要があり
ます。証明書を管理 セクションで、証明書のファイルパスを入力するか、 をクリックして証明書ファイルを選します。
アップロ をクリックしてファイルを CMC にアップロドします。
メモ: アップロドする証明書の相ファイルパスが ファイルパス の値に表示されます。フルパスと正しいファイル名と
ファイル張子を含む絶ファイルパスを入力する必要があります。
ドメインコントロラの SSL 証明書は、ルト認証局の署名付き証明書で署名されていなければなりません。CMC にアクセス
する管理ステションで、ルト認証局の署名付き証明書が使用可能である必要があります。
9. シングルサインオン(SSO)を有にした場合、Kerberos Keytab セクションで をクリックして keytab ファイルを指定
し、アップロ をクリックします。アップロドを完了したら、アップロドに成功または失敗したかを通知するメッセ
が表示されます。
10. 適用 をクリックします。適用 をクリックした後、CMC ウェブサが自動的に再起動します。
11. CMC Active Directory の設定を完了するには、ログアウトしてから CMC にログインします。
12. システムツリ シャ を選し、ネットワ タブに移動します。ネットワク設定 ジが表示されます。
13. ネットワク設定 DHCP を使用(CMC ネットワクインタフェ IP アドレス用)が選されている場合、DHCP を使
用して DNS アドレスを取得 を選します。
DNS IP アドレスを手動で入力するには、DHCP を使用して DNS アドレスを取得する チェックボックスの
チェックを外し、プライマリおよび代替 DNS IP アドレスを入力します。
14. 更の適用 をクリックします。
これで、CMC 標準スキ Active Directory 機能の設定が完了します。
RACADM を使用した標準スキマの Active Directory の設定
RACADM コマンドプロンプトで、次のコマンドを行します。
config コマンドを使用:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <common name of the
role group>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <fully qualified
128 アカウントと限の設定