Users Guide
3. 設定 タブをクリックして Active Directory を選択します。
4. Active Directory 設定 ページで、Active Directory を有効にする チェックボックスを選択します。
5. DRAC 4 名 を入力します。
この名前は、先にドメインコントローラで作成した RAC オブジェクトの共通名と同じでなければなりません。(「RAC デバイスオブジェクトの作成」のステップ3 を参照してください)。
6. ルート ドメイン名 を入力します。ルート ドメイン名 はフォレストの完全修飾ルートドメイン名です。
7. DRAC 4 ドメイン名 を入力します(drac4.comなど)。NetBIOS 名は使用しないでください。
DRAC 4 ドメイン名 は RAC デバイスオブジェクトがあるサブドメインの完全修飾ドメイン名です。
8. 適用 をクリックして、Active Directory 設定を保存します。
9. Active Directory CA 証明書をアップロードする をクリックして、ドメインフォレストルート CA 証明書を DRAC 4 にアップロードします。
ドメインコントローラの SSL 証明書は、ルート CA によって署名されている必要があります。DRAC 4 にアクセスする管理ステーションでルート CA 証明書が利用できるようにしてください。(「ドメ
インコントローラルート CA 証明書のエクスポート」を参照してください。)
10. 設定 タブをクリックして、ネットワーク を選択します。
11. DRAC 4 NIC DHCP が有効な場合は、DHCP を使用して DNS サーバーアドレスを使用する を選択します。DNS サーバー IP アドレスを手動で入力する場合は、 DNS サーバーアドレスを
取得するために DHCP を使用 の選択を解除し、プライマリおよび代替 DNS サーバー IP アドレスを入力します。
12. 適用 をクリックします。
DRAC 4 拡張スキーマ Active Directory 機能の設定が完了します。
拡張スキーマ Active Directory および racadm CLI を使った DRAC 4 の設定
Web インタフェースでなく racadm CLI を使って、拡張スキーマを使った DRAC 4 Active Directory 機能を設定するには、次のコマンドを使用します。
1. コマンドプロンプトを開き、次の racadm コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 0x1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <完全修飾 RAC ドメイン名>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <完全修飾ルートドメイン名>
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC 共通名>
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. DRAC 4 で DHCP が有効になり、DHCP サーバーが提供する DNS を使用する場合は、次の racadm コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. DHCP が DRAC 4 で無効、または手動で DNS IP アドレスを入力する場合には、次の racadm コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
標準スキーマ Active Directory 概要
図5-4 に示されるように、Active Directory の統合のために標準スキーマを使用するには、Active Directory と DRAC 4 の両方で設定が必要です。Active Directory 側では、スタンダードグループオブジ
ェクトが役割グループとして使用されます。DRAC 4 アクセスを持つユーザーは、役割グループのメンバーです。このユーザーに特定の DRAC 4 カードへのアクセスを与えるためには、役割グループ
名とそのドメイン名を、特定の DRAC 4 カード上で設定する必要があります。拡張スキーマソリューションとは異なり、役割と特権レベルは Active Directory ではなく各 DRAC 4 カード上で定義されま