Users Guide

特定iDRAC6 カードへのアクセスをえるにはその iDRAC6 カードでロール(役割)グループとドメイン名を設定する必要があります。拡張スキーマソリューションとはなりロール(役割)と権
レベルは Active Directory ではなくiDRAC6 カード上で定義されます。各 iDRAC6 につき最大 5 つのロール(役割)グループを設定および定義できます6-9 は、デフォルトのロール(役
割)グループの権限を示しています
6-9デフォルトのロール(役割)グループの
シングルドメインとマルチドメインのシナリオ
すべてのログインユーザーロール(役割)グループおよびネストされたグループがじドメインにする場合は、ドメインコントローラのアドレスのみを iDRAC6 で設定する必要がありますこのような
単一ドメインのシナリオではすべてのグループタイプがサポートされています
ログインユーザーとロール(役割)グループのすべてまたはネストされたグループのいずれかがなるドメインにする場合は、iDRAC6 でグローバルカタログサーバーのアドレスを設定する必要があ
りますこのようなマルチドメインのシナリオではすべてのロール(役割)グループとネストされたグループがユニバーサルグループタイプであることが必要です
iDRAC6 にアクセスするための標準スキーマ Active Directory 設定
Active Directory ユーザーが iDRAC6 にアクセスするためにはまず以下の手順に従って Active Directory 設定する必要があります
1. Active Directory サーバードメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます
2. グループを作成するか、既存のグループを選択しますグループとドメイン名は、ウェブインタフェースまたは RACADM を使用して iDRAC6 で設定する必要があります(「iDRAC6 ウェブイ
ンタフェースを使用して Active Directory を標準スキーマで設定する方法またはRACADM を使用した標準スキーマの Active Directory の設定」を参照してください)。
3. Active Directory ユーザーをiDRAC6 にアクセスする Active Directory グループのメンバーとして追加します
iDRAC6 ウェブインタフェースを使用して Active Directory 標準スキーマで設定する方法
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 ウェブインタフェースにログインします
3. システムツリーでシステム® リモートアクセス® iDRAC6 の順に選択します
4. ネットワーク / セキュリティ タブをクリックして Active Directory をクリックします
Active Directory 設定管理 概要ページが表示されます
5. 画面の下までスクロールしActive Directory 設定 をクリックします
Active Directory 設定管理 手順 1/4 が画面に表示されます
6. 証明書設定 で、証明書証有 を選択します
7. Active Directory CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照してアップロード をクリックします
アップロードした Active Directory CA 証明書の証明書情報は、現在Active Directory CA 証明書 セクションに表示されます
8. をクリックします
ロール(役割)
ループ
デフォルトの
レベル
許可する
ビットマスク
ロール(役割)グ
ループ 1
なし
iDRAC へのログインiDRAC 設定ユーザー設定ログのクリアサーバー制御コマンドのコンソールリダイレクトへのア
クセスメディアへのアクセステスト警告診断 コマンドの
0x000001ff
ロール(役割)グ
ループ 2
なし
iDRAC へのログインiDRAC 設定、サーバー制御コマンドのコンソールリダイレクトへのアクセスメディアへのアク
セステスト警告、診コマンドの
0x000000f9
ロール(役割)グ
ループ 3
なし
iDRAC へのログイン
0x00000001
ロール(役割)グ
ループ 4
なし
権限の割り当てなし
0x00000000
ロール(役割)グ
ループ 5
なし
権限の割り当てなし
0x00000000
メモビットマスク値を使用するのはRACADM で標準スキーマを設定する場合にります
メモフルパスおよび完全なファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります