Users Guide
2. 2 つの DRAC 4 カードを示す 2 つの RAC デバイスオブジェクト(RAC 1 と RAC 2)を作成します。
3. 2 つの権限オブジェクト(権限 1 と権限 2) を作成し、権限 1 にはすべての権限(Administrator)、権限 2 にはログイン権限を与えます。
4. ユーザー 1 とユーザー 2 をまとめてグループ 1 とします。
5. グループ 1 をメンバーとして関連オブジェクト 1(AO1)に、権限 1 を権限オブジェクトとして AO1 に、そして RAC1、RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
6. ユーザー 3 をメンバーとして関連オブジェクト 2(AO2)に、権限 2 を権限オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
詳細については、「Active Directory への DRAC 4 ユーザーと特権の追加」を参照してください。
図5-3 には、複数のドメインにおいて Active Directory オブジェクトを設定する方法を示します。このシナリオでは、DRAC 4 カードが 2 つ(RAC1 および RAC2)、既存の Active Directory ユー
ザーが 3 つ(ユーザー 1、ユーザー 2、およびユーザー 3)あるとします。ユーザー 1 はドメイン 1 に存在し、ユーザー 2 とユーザー 3 はドメイン 2 に存在しています。ユーザー 1 とユーザー 2 に
両方の DRAC 4 カードへの管理者権限を与え、ユーザー 3 に RAC 2 カードへのログイン特権を与えます。
図 5-3複数ドメインでの Active Directory オブジェクトの設定
複数のドメインシナリオにおいてオブジェクトを設定するには、次のタスクを実行します。
1. ドメインのフォレスト機能がネイティブまたは Windows 2003 モードになっていることを確認します。
2. 2 つの関連オブジェクト AO1(ユニバーサルスコープの)と AO2 をいずれかのドメインに作成します。図は ドメイン 2 のオブジェクトを示しています。
3. 2 つの DRAC 4 カードを示す 2 つの RAC デバイスオブジェクト(RAC 1 と RAC 2)を作成します。
4. 2 つの権限オブジェクト(権限 1 と権限 2) を作成し、権限 1 にはすべての権限(Administrator)、権限 2 にはログイン権限を与えます。
5. ユーザー 1 とユーザー 2 をまとめてグループ 1 とします。グループ 1 のグループスコープはユニバーサルでなければなりません。
6. グループ 1 をメンバーとして関連オブジェクト 1(AO1)に、権限 1 を権限オブジェクトとして AO1 に、そして RAC1、RAC2 を RAC デバイスとして AO1 にそれぞれ追加します。
7. ユーザー 3 をメンバーとして関連オブジェクト 2(AO2)に、権限 2 を権限オブジェクトとして AO2 に、RAC2 を RAC デバイスとして AO2 に追加します。
DRAC 4 にアクセスするための Active Directory の設定
Active Directory を使って DRAC 4 にアクセスする前に、次の手順を実行して、Active Directory ソフトウェアと DRAC 4 を設定する必要があります。
1. Active Directory スキーマを拡張します。(「Active Directory スキーマの拡張」を参照)。
2. Active Directory ユーザーとコンピュータスナップインを拡張します。(「Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール」を参照)。
3. Active Directory に DRAC 4 ユーザーと権限を追加します。(「Active Directory への DRAC 4 ユーザーと特権の追加」を参照)。
4. 各ドメインコントローラ上で SSL を有効にします。(「ドメインコントローラの SSL を有効にする」を参照)。
5. DRAC 4 のウェブインタフェースまたは racadm CLI を使って DRAC 4 Active Directory のプロパティを設定します。(「拡張スキーマ Active Directory とウェブベースインタフェースを
使って DRAC 4 を設定する方法」または「拡張スキーマ Active Directory と racadm CLI を使って DRAC 4 を設定する方法」を参照)。