Users Guide
は Active Directory ではなく各 iDRAC6 カードで定義されます。各 iDRAC6 につき最大 5 つのロールグループを設定および定義できます。 表6-9 デフォルトのロールグループの権限を示しま
す。
表 6-9デフォルトの役割グループの特権
単一ドメイン対複数ドメインのシナリオ
ログインユーザーおよびロールグループの全てとネストされたグループが同じドメイン内にある場合は、ドメインコントローラのアドレスのみを iDRAC6 で設定する必要があります。この単一ドメインのシ
ナリオでは、どのグループタイプもサポートします。
ログインユーザーおよびロールグループの全て、またはネストされたグループのいずれかが複数ドメインからのものである場合は、グローバルカタログサーバーアドレスを iDRAC6 で設定する必要があ
ります。この複数ドメインのシナリオでは、すべてのロールグループおよびネストされたグループがある場合、ユニバーサルグループのタイプでなければなりません。
iDRAC6 にアクセスするための標準スキーマ Active Directory の設定
Active Directory ユーザーが iDRAC6 にアクセスする前に、次のステップを実行して、Active Directory を設定する必要があります:
1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップインを開きます。
2. グループを作成するか、既存のグループを選択します。ウェブベースのインタフェースまたは RACADM のいずれかを使用して、グループ名およびこのドメイン名を iDRAC6 に設定する必要が
あります(「iDRAC6 ウェブベースのインタフェースを使用して標準スキーマで Active Directory を設定する」または「RACADM を使用した標準スキーマでの Active Directory の設定」を
参照)。
3. Active Directory ユーザーを、iDRAC6 にアクセスする Active Directory グループのメンバーとして追加します。
iDRAC6 ウェブベースのインタフェースを使用して標準スキーマで Active Directory を設定する
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 のウェブベースのインタフェースにログインします。
3. システムツリーで、システム® リモートアクセス® iDRAC の順に選択します。
4. ネットワークセキュリティ タブをクリックしてActive Directory タブをクリックします。
Active Directory の設定と管理 画面が表示されます。
5. 画面の一番下までスクロールし、Active Directory の設定 をクリックします。
ステップ 4 - 1 Active Directory の設定と管理 画面が表示されます。
6. 証明書の設定 で Active Directory を有効にする を選択します。
7. Active Directory CA 証明書のアップロード で、証明書のファイルパスを入力するかブラウズして証明書ファイルを検索して アップロード をクリックします。
アップロードした Active Directory CA 証明書の情報が、現在の Active Directory CA 証明書 セクションに表示されます。
8. Next(次へ)をクリックします。
ロール(役割)
グループ
デフォルトの権
限レベル
許可する権限
ビットマスク
ロールグループ
1
システム管理者
iDRAC へのログイン、 iDRAC の設定、 ユーザー設定、 ログのクリア、 サーバー制御コマンドの実行、 コンソールリダイレクト
へのアクセス、 仮想 メディアへのアクセス、 テスト警告、 診 断コマンドの実行。
0x000001ff
ロールグループ
2
オペレータ
iDRAC へのログイン、 iDRAC の設定、 サーバー制御コマンドの実行、 コンソールリダイレクトへのアクセス、 仮想メディアへ
のアクセス、 テスト警告、診断 コマンドの実行。
0x000000f9
ロールグループ
3
読み取り専用
iDRAC へのログイン
0x00000001
ロールグループ
4
なし
権限の割り当てなし
0x00000000
ロールグループ
5
なし
権限の割り当てなし
0x00000000
メモ: ビットマスク値を使用するのは、RACADM で標準スキーマを設定する場合に限ります。
メモ: フルパスおよび正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。