Users Guide
LDAP、グローバルカタログサーバー、関連オブジェクトなどのリストをコンマで区切って指定できます。DRAC 5 では、最大 4 個の IP アドレスまたはホスト名を指定できます。
LDAPS がすべてのドメインおよびアプリケーションに対して正しく設定されていないと、DSAPS を有効にしたときに既存のアプリケーション / ドメインの 機能中に予期せぬ結果を招くことがあり
ます。
DRAC で サーバーの指定 オプションを使ってドメインコントローラを設定した場合、関連オブジェクトのユーザーと RAC オブジェクトが同じドメインにあれば、拡張スキーマを使用した Active
Directory ログインに成功します。しかし、関連オブジェクトのユーザーか RAC オブジェクトのどちらかが別のドメインにあり、ドメインコントローラ情報のみを入力した場合は、拡張スキーマを使
用した Active Directory ログインに失敗します。この場合、ログインするためにはグローバルカタログオプションを設定する必要があります。
3. DRAC/MC の DHCP が有効になっており、DHCP サーバーが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. DRAC 5 で DHCP が無効になっている場合、または手動で DNS IP アドレスを入力する場合は、次の racadm コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
5. Enter を押して DRAC 5 Active Directory 機能の設定を完了させます。
拡張スキーマを使った権限の蓄積
拡張スキーマ認証機構は、異なる関連オブジェクトを通して同じユーザーに関連付けられている異なるオブジェクトからの権限の蓄積をサポートしています。つまり、拡張スキーマ認証は権限を蓄積す
ることで、同じユーザーに関連付けられている異なる権限オブジェクトに対応するすべての権限のスーパーセットを使用できるようにします。
図6-5 に、拡張スキーマを使用した権限の蓄積例を示します。
図 6-5 ユーザーの権限の蓄積
この図には、A01 と A02 の 2 つの関連オブジェクトが示されています。これらの関連オブジェクトは、同じドメインまたは異なるドメインの一部とします。ユーザー 1 は、両方の関連オブジェクトを通し
て RAC1 と RAC2 に関連付けられています。このため、ユーザー 1 は、権限 1 と権限 2 のオブジェクトの権限セットを結合した蓄積権限を持つことになります。
たとえば、権限 1 にログイン、仮想メディア、ログのクリア権限が含まれ、権限 2 にはログイン、DRAC の設定、テストアラートの権限が含まれるとします。この場合、ユーザー 1 には、ログイン、仮想メ
ディア、ログのクリア、DRAC の設定、テスト警告の権限、つまり、Priv1 と Priv2 を組合わせた権限セットが設定されます。