Users Guide

1. コマンドプロンプトを開き、次racadm コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <完全修飾ルードメイン名>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupName <ロールグループの共通名>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupDomain <完全修飾ルードメイン名>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupPrivilege <特定ユーザー権限用のビットマスク番号>
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. DRAC/MC DHCP が有効になっておりDHCP サーバーが提供する DNS を使用する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. DRAC 5 DHCP が無効になっている場合、または手動DNS IP アドレスを入力する場合は、次racadm コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer1 <二次 DNS IP アドレス>
DRAC 5 Active Directory サーバーをさせるわりにDRAC 5 の接続先サーバーを指定してユーザーを認証することもできますサーバーを指定する RACADM コマンドについては
Active Directory 設定のためのサーバー指定」を参照してください
スキーマ Active Directory
拡張スキーマ Active Directory 有効にするには、次2 つの方法があります
l DRAC 5 Web ベースのユーザーインタフェースを使用する。「拡張スキーマ Active Directory Web ベースのインタフェースをいたDRAC 5 設定 ウェブインタフェース」を参照してく
ださい
l RACADM CLI ツールの使用。「拡張スキーマ Active Directory RACADM を用いたDRAC 5 設定 RACADM」を参照してください
Active Directory スキーマ
Active Directory データは、属性とクラスの分散データベースですActive Directory スキーマにはデータベースに追加または挿入するデータタイプを決定する規則がありますユーザークラス
は、データベースに保存されるクラスの一例ですユーザークラスの属性の例としてはユーザーの名、姓、電話番などがあります。会社は、自社環境に特有のニーズをたすための固有の属性と
クラスを追加することでActive Directory データベースを拡張できますデルではスキーマを拡張してリモート管理の認証と許可をサポートするために必要な変更を含めました
既存Active Directory スキーマに追加した属性やクラスはそれぞれ固有ID で定義する必要があります。業界で固有ID を維持するためMicrosoft Active Directory オブジェクト
識別子(OIDのデータベースを管理して、会社がスキーマに拡張を追加する際に、それが固有なものでいに競合しないことが保証されるようにっていますデルではMicrosoft Active
Directory のスキーマを拡張できるようにディレクトリサービスに追加された属性とクラス用の固有OID、固有の名前の拡張子、および固有のリンクID を受け取っています
Dell の拡張子: dell
Dell ベースの OID1.2.840.113556.1.8000.1280
RAC LinkID の範囲12070 12079
Microsoft が管理する Active Directory OID データベースはhttp://msdn.microsoft.com/certification/ADAcctInfo.asp で拡張子 Dell を入力することで参照できます
RAC スキーマ
Dell ではさまざまな顧客環境に柔軟に対応できるようにユーザーが達成したい成果に応じて設定できるプロパティを用意していますDell は、関連、デバイス、権限のプロパティをえてこのスキ
ーマを拡張しました。関連プロパティは、特定の権限セットをつユーザーまたはグループを 1 または複数台RAC デバイスにリンクするために使用しますこのモデルではユーザーRAC
限、およびネットワークRAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複になりぎることはありません
Active Directory オブジェクトの
メモビットマスク番号についてはB-4 を参照してください