Users Guide

racadm config -g cfgActiveDirectory -o cfgADRacName <RAC 共通名>
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. DRAC/MC DHCP が有効になっておりDHCP サーバーが提供する DNS を使用する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. DRAC 5 DHCP が無効になっている場合や、手動DNS IP アドレスを入力する場合は、次racadm コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
Enter を押して DRAC 5 Active Directory 機能の設定を完了させます
DRAC 5 Active Directory サーバーをさせるわりにDRAC 5 の接続先サーバーを指定してユーザーを認証することもできますサーバーを指定する RACADM コマンドについては
Active Directory 設定のためのサーバー指定」を参照してください
スキーマを使用した蓄積
拡張スキーマ認証機構は、異なる関連オブジェクトをしてじユーザーに関連付けられたなる権限オブジェクトからの権限の蓄積をサポートしていますつまり拡張スキーマ認証は権限を蓄積し
、同じユーザーに関連付けられたなる権限オブジェクトに対応して割り当てられた権限すべてのスーパーセットをユーザーに許可します
6-5 に、拡張スキーマを使用した権限の蓄積例をします
6-5ユーザーの蓄積
このにはA01 A02 2 つの関連オブジェクトがされていますこれらの関連オブジェクトは、同じドメインまたはなるドメインの一部としますユーザー 1 は、両方の関連オブジェクトを通し
RAC1 RAC2 に関連付けられていますこのためユーザー 1 は、権1 2 のオブジェクトの権限セットを結合した蓄積権限を持つことになります
たとえば、権1 にログイン、仮想メディアログのクリア権限が含まれ、権2 にはログインDRAC 設定、テストアラートの権限が含まれるとしますこの場合、ユーザー 1 にはログイン、仮想メ
ディアログのクリアDRAC 設定、テスト警告の権限、つまりPriv1 Priv2 を組合わせた権限セットが設定されます
拡張スキーマ認証は、同じユーザーに関連付けられているなる権限オブジェクトに割り当てられている権限を考慮してこのように権限を蓄積することでユーザーに最大限の権限を与えます
Active Directory 設定のためのサーバー指定
DNS サーバーがしたサーバーを使用するわりに LDAPグローバルカタログサーバーまたは関係オブジェクト(拡張スキーマのみに適用)のドメインを指定してユーザー名を検索する場合は、次
のコマンドを入力して サーバーの指定 オプションを有効にします
racadm config -g cfgActive Directory -o cfgADSpecifyServer Enable 1
サーバーの指定 オプションを有効にした後、LDAP サーバーまたはグローバルカタログサーバーを IP アドレスまたはサーバーの完全修飾ドメイン名(FQDN)を使用して指定できますFQDN はサ
ーバーのホストとドメイン名で構成されます
メモこのオプションを使用するとCA 証明書のホスト名は指定されたサーバーの名前と適合しませんIP アドレスだけでなくホスト名を入力できるためこれは DRAC システム管理者にとっ
ては特に便利です
メモKerberos に基づく Active Directory 認証を使用する場合は、サーバーの完全修飾ドメインのみを指定してくださいIP アドレスはサポートされていません。詳細については
Kerberos 認証を有効にする方法」を参照してください