Users Guide

1. コマンドプロンプトを開き、次racadm コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <
完全修飾ルートドメイン名
>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <
完全修飾ルートドメイン名
>
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC
共通名
>
racadm sslcertupload -t 0x2 -f <ADS
ルート
CA
証明書
>
racadm sslcertdownload -t 0x1 -f <RAC SSL
証明書
>
2. DRAC/MC DHCP が有効になっておりDHCP サーバーが提供する DNS を使用する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. DRAC 5 DHCP が無効になっている場合や、手動DNS IP アドレスを入力する場合は、次racadm コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
Enter を押して DRAC 5 Active Directory 機能の設定を完了させます
DRAC 5 Active Directory サーバーをさせるわりにDRAC 5 の接続先サーバーを指定してユーザーを認証することもできますサーバーを指定する RACADM コマンドについては
Active Directory 設定のためのサーバー指定 を参照してください
スキーマを使用した蓄積
拡張スキーマ認証機構は、異なる関連オブジェクトをしてじユーザーに関連付けられたなる権限オブジェクトからの権限の蓄積をサポートしていますつまり、拡張スキーマ認証は権限を蓄積し
、同じユーザーに関連付けられたなる権限オブジェクトに対応して割り当てられた権限すべてのスーパーセットをユーザーに許可します
6-5 に、拡張スキーマを使用した権限の蓄積例を示します
6-5.ユーザーの蓄積
このにはA01 A02 2 つの関連オブジェクトがされていますこれらの関連オブジェクトは、同じドメインまたはなるドメインの一部としますユーザー 1 は、両方の関連オブジェクトを通し
RAC1 RAC2 に関連付けられていますこのためユーザー 1 は、権1 2 のオブジェクトの権限セットを結合した蓄積権限を持つことになります
たとえば、権1 にログイン、仮想メディアログのクリア権限が含まれ、権2 にはログインDRAC 設定、テストアラートの権限が含まれるとしますこの場合、ユーザー 1 にはログイン、仮想メ
ディアログのクリアDRAC 設定、テスト警告の権限、つまりPriv1 Priv2 を組合わせた権限セットが設定されます
拡張スキーマ認証は、同じユーザーに関連付けられているなる権限オブジェクトに割り当てられている権限を考慮してこのように権限を蓄積することでユーザーに最大限の権限を与えます
Active Directory 設定のためのサーバー指定
DNS サーバーがしたサーバーを使用するわりに LDAPグローバルカタログサーバーまたは関係オブジェクト(拡張スキーマのみに適用)のドメインを指定してユーザー名を検索する場合は、次
のコマンドを入力して サーバーの指定 オプションを有効にします