Users Guide
6. 共通設定 セクションで以下の操作を行います。
a. Active Directory を有効にする チェックボックスをオンにします。
b. ルートドメイン名 を入力します。ルートドメイン名 はフォレストのルートドメインの完全修飾名です。
c. タイムアウト の時間を秒単位で入力します。
7. Active Directory スキーマの選択セクションで 標準スキーマの使用 をクリックします。
8. 適用 をクリックして Active Directory の設定を保存します。
9. 標準スキーマ設定セクションの ロール(役割)グループ 列で ロール(役割)グループ をクリックします。
ロール(役割)グループの設定 ページが表示されます。このページには、ロール(役割)グループの グループ名、グループドメイン、ロール(役割)グループの権限 が含まれています。
10. グループ名 を入力します。このグループ名によって、DRAC 5 カードに関連した Active Directory のロールグループが識別されます。
11. グループドメイン を入力します。グループドメイン はフォレストのルートドメインの完全修飾名です。
12. ロール(役割)グループの権限 で、グループの権限を設定します。
表 6-12 にロールグループの権限 を示します。
表 6-13 にロールグループの権限 を示します。権限を変更すると、既存の ロールグループの権限 (システム管理者、パワーユーザー、ゲストユーザー)は、変更した権限に基づいてカスタ
ムグループまたは適切な役割グループの権限に変更されます。
13. 適用 をクリックして、ロール(役割)グループの設定を保存します。
14. Active Directory の設定と管理に戻る をクリックします。
15. Active Directory メインメニューに戻る をクリックします。
16. ドメインフォーレストのルート CA 証明書を DRAC 5 へアップロードします。
a. Active Directory CA 証明書をアップロードする チェックボックスを選択し、次へ をクリックします。
b. 証明書のアップロード ページで、証明書のファイルパスを入力するか、証明書ファイルの場所まで移動します。
ドメインコントローラの SSL 証明書はルート CA により署名されている必要があります。DRAC 5 にアクセスする管理ステーション上でルート CA 証明書があることを確認します(ドメイ
ンコントローラのルート CA 証明書を DRAC5にエクスポートするを参照)。
c. 適用 をクリックします。
適用 をクリックすると、DRAC 5 ウェブサーバーが自動的に再起動されます。
17. ログアウトしてからまた DRAC 5 にログインし、DRAC 5 Active Directory 機能の設定を完了します。
18. システム ツリーの リモートアクセス をクリックします。
19. 設定 タブをクリックし、ネットワーク をクリックします。
ネットワーク設定 ページが開きます。
20. ネットワーク設定 で DHCP を使用(NIC IP アドレス用)が選択されている場合、DHCP を使用 を選択して DNS サーバーアドレスを取得 を選択します。
DNS サーバーの IP アドレスを手動で入力するには、DHCP を使用して DNS サーバーアドレスを取得する チェックボックスをオフにし、一次および代替 DNS サーバーの IP アドレスを
入力します。
21. 変更の適用 をクリックします。
これで、RAC 5 の標準スキーマ Active Directory 機能の設定が完了しました。
標準スキーマ Active Directory と RACADM を用いた DRAC 5 の設定
RACADM
ウェブインタフェースではなく racadm CLI を使用した標準スキーマで DRAC 5 Active Directory 機能を設定するには、次のコマンドを使用します。
メモ: アップロードする証明書の相対ファイルパスが ファイルパス の値に表示されます。フルパスおよび正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要が
あります。