Users Guide
4. ユーザー 1 とユーザー 2 をグループ 1 に集めます。
5. Group1 を関連オブジェクト 1(AO1)のメンバに、特権 1 を特権オブジェクトとして AO1 に、RAC1、 RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
6. User3 をメンバとして関連オブジェクト 2(AO2)に、特権 2 を特権オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
詳しい手順に関しては、「Active Directory への DRAC 4 ユーザーと特権の追加」を参照してください。
図5-3 には、複数のドメインにおいて Active Directory オブジェクトを設定する方法を示します。このシナリオでは、DRAC 4 カードが 2 つ(RAC1 および RAC2)、既存の Active Directory ユーザーが 3
つ(ユーザー 1、ユーザー 2、およびユーザー 3)あるとします。ユーザー 1 はドメイン 1 に、ユーザー 2 とユーザー 3 はドメイン 2 にあります。ユーザー 1 とユーザー 2 に 両方の DRAC 4 カードへ
の管理者権限を与え、ユーザー 3 に RAC 2 カードへのログイン特権を与えます。
図 5-3. 複数のドメインで Active Directory オブジェクトを設定する方法
複数のドメインシナリオにおいてオブジェクトを設定するには、次のタスクを実行します。
1. ドメインフォレスト機能が Native または Windows 2003 モードにあることを確認します。
2. 2 つの関連ドメインである(ユニバーサルスコープの) AO1と AO2 を任意のドメインに作成します。図には、ドメイン 2 のオブジェクトを示します。
3. 2 つの DRAC 4 カードを示す 2 つの RAC デバイスカード(RAC 1 と RAC 2)を作成します。
4. 2 つの特権オブジェクト 特権 1 と 特権 2 を作成し、特権 1 にはすべての特権(システム管理者)、特権 2 にはログイン特権を与えます。
5. ユーザー 1 とユーザー 2 をグループ 1 に集めます。グループ 1 のグループスコープはユニバーサルでなければなりません。
6. Group1 を関連オブジェクト 1(AO1)のメンバに、特権 1 を特権オブジェクトとして AO1 に、RAC1、 RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
7. User3 をメンバとして関連オブジェクト 2(AO2)に、特権 2 を特権オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
DRAC 4 にアクセスするための Active Directory の設定
Active Directory を使って DRAC 4 にアクセスする前に、次の手順を実行して、Active Directory ソフトウェアと DRAC 4 を設定する必要があります。
1. Active Directory スキーマの拡張 (「Active Directory スキーマの拡張」を参照してください。)
2. Active Directory ユーザーとコンピュータスナップインの拡張(「Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール」を参照してください。)
3. Active Directory への DRAC 4 ユーザーと特権の追加 (「Active Directory への DRAC 4 ユーザーと特権の追加」を参照してください。)
4. 各ドメインコントローラ上で SSL を有効にします。(「ドメインコントローラにおける SSL の有効化」を参照してください。)
5. DRAC 4 ウェブインタフェースまたは racadm CLI を使って DRAC 4 Active Directory プロパティを設定します。(「"拡張スキーマ Active Directory およびウェブインタフェースを使った DRAC 4
の設定」または「拡張スキーマ Active Directory および racadm CLI を使った DRAC 4 の設定」を参照してください。)