Users Guide
domain name>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <Bit Mask Value
for specific RoleGroup permissions>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <fully qualified domain name
or IP address of the domain controller>
メモ: ドメインの FQDN ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく
servername.dell.com と入力します。
メモ:
3 つのアドレスのうち少なくとも 1 つを設定する必要があります。CMC は、正常に接続できるまで、設定された各アドレ
スに対して 1 つずつ接続を試みます。標準スキーマでは、これらはユーザーアカウントと役割グループが位置するドメイン
コントローラのアドレスです。
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog1 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog2 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
メモ: グローバルカタログサーバーが標準スキーマに必要になるのは、ユーザーアカウントと役割グループが別個のドメイン
内にある場合のみです。複数のドメインにある場合は、使用できるのはユニバーサルグループだけです。
メモ: 証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ
証明書のサブジェクトまたはサブジェクト代替名のフィールドの値と一致する必要があります。
SSL ハンドシェイク中の証明書の検証を無効にする場合は、次の RACADM コマンドを実行します。
● config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、認証局(CA)証明書をアップロードする必要はありません。
SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
● config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
メモ: 証明書の検証が有効になっている場合、ドメインコントローラサーバーアドレスおよびグローバルカタログ FQDN を指定
します。DNS が正しく設定されていることを確認してください。
拡張スキーマ Active Directory 概要
拡張スキーマソリューションを使用する場合は、Active Directory スキーマの拡張が必要です。
Active Directory スキーマ拡張
Active Directory データは、属
性
と
クラス
の分散データベースです。Active Directory スキーマには、データベースに追加、または含め
るデータのタイプを決定する規則があります。データベースに格納されるクラスの一例として、ユーザークラスがあります。ユーザ
ークラス属性の一例として、ユーザーの姓、名、電話番号などがあります。
特定の要件を満たす属
性
および
クラス
を追加して、データベースを拡張できます。デルでは、スキーマを拡張して、Active Directory
を使用したリモート管理の認証と許可をサポートするために必要な変更を含めました。
既存の Active Directory スキーマに追加される各属
性
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するため、Microsoft では Active Directory オブジェクト識別子(OID)のデータベースを維持しており、企業がスキーマに
拡張を追加したときに、それらが固有であり、お互いに競合しないことを保証できるようにしています。Microsoft の Active
ユーザーアカウントと権限の設定 129