Users Guide
す。各 DRAC 4 について、5 つまでの役割グループを設定および定義できます。表B-3 は、役割グループの特権レベルを示し、表5-8 はデフォルト役割グループ設定を示します。
図 5-4. Microsoft Active Directory および標準スキーマを使った DRAC 4 の設定
表 5-8. デフォルト役割グループの特権
このバージョンの DRAC 4 では、標準スキーマ Active Directory を有効にする方法は 1 つだけです。
l RACADM CLI ツールを使う。「標準スキーマ Active Directory および racadm CLI を使った DRAC 4 の設定」を参照してください。
DRAC 4 にアクセスするための標準スキーマ Active Directory の設定
Active Directory ユーザーが DRAC 4 にアクセスできるようにするには、次の手順を実行して Active Directory を設定します。
1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップインを開きます。
2. グループを作成するか既存のグループを選択します。グループの名前とこのドメインの名前は、racadm CLI ツールから DRAC 4 上で設定する必要があります(「標準スキーマ Active
Directory および racadm CLI を使った DRAC 4 の設定」を参照してください)。
3. この Active Directory ユーザーを、DRAC 4 にアクセスする Active Directory グループのメンバーとして追加します。
標準スキーマ Active Directory および racadm CLI を使った DRAC 4
の設定
以下のコマンドを使って、racadm CLI ツールで標準スキーマ Active Directory と DRAC 4 を設定します。
1. コマンドプロンプトを開き、次の racadm コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 0x2
メモ:標準スキーマは、racadm CLI ツールからのみ有効にできます。詳細に関しては、「標準スキーマ Active Directory および racadm CLI を使った DRAC 4 の設定」を参照してください。
役割グル
ープ
デフォルト特権
レベル
与えられる権限
ビットマスク
役割グルー
プ 1
システム管理者
DRAC へログイン、DRAC の設定、ユーザー設定、ログのクリア、サーバー制御コマンドの実行 、コンソールリダイレクトへのアクセス、仮想
メディアへのアクセス、テスト警告、診断コマンドの実行
0x000001ff
役割グルー
プ 2
パワーユーザー
DRAC へログイン、ログのクリア、サーバー制御コマンドの実行、コンソールリダイレクトへのアクセス、仮 想メディアへのアクセス、テスト
警告
0x000000f9
役割グルー
プ 3
ゲストユーザー
DRAC へログイン
0x00000001
役割グルー
プ 4
なし
割り当てられた権限なし
0x00000000
役割グルー
プ 5
なし
割り当てられた権限なし
0x00000000
メモ:ビットマスク値は、racadm CLI ツールから標準スキーマを設定する場合のみ使用されます。