Users Guide
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <
完全修飾ルートドメイン名
>
racadm config -g cfgStandardSchema -i <
インデックス
> -o cfgSSADRoleGroipName <
役割グループの共通名
>
racadm config -g cfgStandardSchema -i <
インデックス
> -o cfgSSADRoleGroipDomain <
完全修飾ルードメイン名
>
racadm config -g cfgStandardSchema -i <
インデックス
> -o cfgSSADRoleGroupPrivilege <
特定ユーザーパーミッション用のビットマスク番号
>
racadm sslcertupload -t 0x2 -f <ADS
ルート
CA
証明書
>
racadm sslcertdownload -t 0x1 -f <RAC SSL
証明書
>
2. DRAC/MC の DHCP が有効になっており、DHCP サーバーが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. DRAC 5 で DHCP が無効になっている場合、または手動で DNS IP アドレスを入力する場合は、次の racadm コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
プライマリ
DNS IP
アドレス
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <セカンダリ DNS IP アドレス>
DRAC 5 に Active Directory サーバーを探させる代わりに、DRAC 5 の接続先サーバーを指定して、ユーザーを認証することもできます。サーバーを指定する RACADM コマンドについては、
Active Directory 設定のためのサーバー指定 を参照してください。
拡張スキーマ Active Directory の概要
拡張スキーマ Active Directory を有効にするには、次の 2 つの方法があります。
l DRAC 5 Web ベースのユーザーインタフェースを使用する。拡張スキーマ Active Directory とウェブベースのインタフェースを用いた DRAC 5 の設定 を参照してください。
l RACADM CLI ツールの使用。拡張スキーマ Active Directory と RACADM を用いたDRAC 5 設定 を参照してください。
Active Directory スキーマ拡張
Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または挿入するデータタイプを決定する規則があります。ユーザークラス
は、データベースに保存されるクラスの一例です。ユーザークラスの属性の例としては、ユーザーの名、姓、電話番号などがあります。会社は、自社環境に特有のニーズを満たすための固有の属性と
クラスを追加して、Active Directory データベースを拡張できます。デルでは、スキーマを拡張して、リモート管理の認証と許可をサポートするために必要な変更を含めました。
既存の Active Directory スキーマに追加した属性やクラスは、それぞれ固有の ID で定義する必要があります。業界で一意の ID を保持するため、Microsoft では Active Directory オブジェク
ト識別子(OID)のデータベースを管理して、会社がスキーマに拡張を追加する場合、それらが他社と重複しないようにしています。デルでは、Microsoft の Active Directory のスキーマを拡張でき
るように、ディレクトリサービスに追加された属性とクラス用の固有の OID、固有の名前の拡張子、および固有のリンク属性 ID を受け取っています。
Dell の拡張子:dell
Dell ベースの OID: 1.2.840.113556.1.8000.1280
RAC LinkID の範囲:12070~12079
Microsoft が管理する Active Directory OID データベースは、http://msdn.microsoft.com/certification/ADAcctInfo.asp で拡張子 Dell を入力することで参照できます。
RAC スキーマ拡張の概要
デルでは、さまざまな顧客環境に柔軟に対応できるように、ユーザーが達成したい成果に応じて設定できるプロパティを用意しています。デルは、関連、デバイス、権限のプロパティを加えて、このスキ
ーマを拡張しました。関連プロパティは、特定の権限セットを持つユーザーまたはグループを 1 台または複数台の RAC デバイスにリンクするために使用します。このモデルでは、ユーザー、RAC 権
限、およびネットワーク上の RAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複雑になり過ぎることはありません。
Active Directory オブジェクトの概要
認証と許可のために Active Directory に統合するネットワーク上の物理 RAC の 1 台につき、少なくとも 1 個ずつ関連オブジェクトと RAC デバイスオブジェクトを作成しておきます。関連オブジェク
トは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、RAC デバイスオブジェクトの数にも制限はありません。ユーザーと RAC デバイスオブジェクトは、
企業内のどのドメインのメンバでもかまいません。
メモ:ビットマスク番号については、表B-4 を参照してください。