Users Guide
目次ページに戻る
Kerberos 認証を有効にする方法
Dell™RemoteAccessController5ファームウェアバージョン 1.40 ユーザーズガイド
シングルサインオンおよびスマートカードを使用した Active Directory 認証の必要条件
DRAC 5 にシングルサインオンおよびスマートカード使用の Active Directory 認証を設定する方法
シングルサインオンを使用した DRAC5 へのログイン
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるネットワーク認証プロトコルです。システムが本物であることをシステム自身が証明できるようになっています。
Microsoft
®
Windows
®
2000、 Windows XP、Windows Server
®
2003、WindowsVista
®
、および Windows Server 2008 では、デフォルトの認証方式として Kerberos を使用し
ています。
DRAC5 バージョン 1.40 以降、DRAC 5 は Kerberos を使用して 2 種類の認証メカニズム(シングルサインオンと Active Directory スマートカードログイン)をサポートしています。
シングルサインオンの場合は、ユーザーが有効な Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます。
DRAC 5 バージョン 1.40 以降、Active Directory 認証では有効な資格情報として、ユーザー名とパスワードの組み合わせに加えて、スマートカードベースの 2 要素認証(TFA)も使用されます。
シングルサインオンおよびスマートカードを使用した Active Directory 認証の必要条件
l DRAC5 に Active Directory ログインを設定します。詳細については、「Active Directory を使用して DRAC 5 にログインする」を参照してください。
l Active Directory のルートドメインに DRAC5 をコンピュータとして登録します。
a. リモートアクセス → 設定 タブ→ ネットワーク サブタブ→ ネットワーク設定 に移動します。
b. 有効な 使用する / 静的 DNS サーバー の IP アドレスを入力します。この値は、ルートドメインの一部である DNS の IP アドレスで、ユーザーの Active Directory アカウントを
認証します。
c. DNS に DRAC を登録する を選択します。
d. 有効な DNS ドメイン名 を入力します。
詳細については、DRAC5 オンラインヘルプ を参照してください。
DRAC5 は 非 Windows オペレーティングシステムのデバイスであるため、DRAC 5 を Active Directory のユーザーアカウントにマッピングするドメインコントローラ(Active Directory サ
ーバー)で、ktpass ユーティリティ(Microsoft
®
Windows
®
)の一部)を実行します。次に例を示します。
C:\>ktpass -princ HOST/dracname.domain- name.com@domain-name.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass
* -out c:\krbkeytab
この手順によって、DRAC 5 にアップロードする keytab ファイルが生成されます。
ktpass ユーティリティの詳細については、Microsoft ウェブサイトを参照してください。http://technet2.microsoft.com/windowsserver/en/library/64042138-9a5a-
4981-84e9-d576a8db0d051033.mspx?mfr=true
l DRAC 5 の時刻を Active Directory ドメインコントローラと同期する必要があります。
メモ: DRAC 5 が Kerberos 認証用にサポートしている暗号タイプは DES-CBC-MD5 です
。
メモ: keytab には暗号化キーが含まれているので、安全な場所に保管してください。