Users Guide
6. 共通設定セクションで以下の操作を行います。
a. Active Directory を有効にする チェックボックスをオンにします。
b. ルートドメイン名 を入力します。ルートドメイン名 はフォレストのルートドメインの完全修飾名です。
c. タイムアウト の時間を秒単位で入力します。
7. Active Directory スキーマの選択セクションで 標準スキーマの使用 をクリックします。
8. 適用 をクリックして Active Directory の設定を保存します。
9. 標準スキーマ設定セクションの 役割グループ 列で 役割グループ をクリックします。
役割グループの設定 ページが表示されます。このページには、役割グループの グループ名、グループドメイン、役割グループの権限 が含まれています。
10. グループ名 を入力します。このグループ名によって、DRAC 5 カードに関連した Active Directory の役割グループが識別されます。
11. グループドメイン を入力します。グループドメイン はフォレストのルートドメインの完全修飾名です。
12. 役割グループの権限 で、グループの権限を設定します。
表6-12 に 役割グループの権限 を示します。
表6-13 に 役割グループのパーミッション を示します。パーミッションを変更すると、既存の 役割グループの権限 (システム管理者、パワーユーザー、ゲストユーザー)は、変更したパー
ミッションに基づいてカスタムグループまたは適切な役割グループの権限に変更されます。
13. 適用 をクリックして、役割グループの設定を保存します。
14. Active Directory の設定と管理に戻る をクリックします。
15. Active Directory メインメニューに戻る をクリックします。
16. ドメインフォーレストのルート CA 証明書を DRAC 5 へアップロードします。
a. Active Directory CA 証明書をアップロードする チェックボックスを選択し、次へ をクリックします。
b. 証明書のアップロード ページで、証明書のファイルパスを入力するか、証明書ファイルの場所まで移動します。
ドメインコントローラの SSL 証明書はルート CA により署名されている必要があります。DRAC 5 にアクセスする管理ステーション上にルート CA 証明書があることを確認します(ドメイ
ンコントローラのルート CA 証明書を DRAC5にエクスポートする を参照)。
c. 適用 をクリックします。
適用 をクリックすると、DRAC 5 ウェブサーバーが自動的に再起動されます。
17. ログアウトしてからまた DRAC 5 にログインし、DRAC 5 Active Directory 機能の設定を完了します。
18. システム ツリーの リモートアクセス をクリックします。
19. 設定 タブをクリックし、ネットワーク をクリックします。
ネットワーク設定 ページが開きます。
20. ネットワーク設定 で DHCP を使用(NIC IP アドレス用)が選択されている場合、DHCP を使用 を選択して DNS サーバーアドレスを取得 を選択します。
DNS サーバーの IP アドレスを手動で入力するには、DHCP を使用して DNS サーバーアドレスを取得する チェックボックスをオフにし、一次および代替 DNS サーバーの IP アドレスを
入力します。
21. 変更の適用 をクリックします。
これで、RAC 5 の標準スキーマ Active Directory 機能の設定が完了しました。
標準スキーマ Active Directory と RACADM を用いた DRAC 5 の設定
ウェブインタフェースではなく racadm CLI を使用した標準スキーマで DRAC 5 Active Directory 機能を設定するには、次のコマンドを使用します。
1. コマンドプロンプトを開き、次の racadm コマンドを入力します。
メモ:アップロードする証明書の相対ファイルパスが ファイルパス の値に表示されます。フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要がありま
す。