Users Guide

目次ページに戻る
Kerberos 認証にする方法
IntegratedDell™RemoteAccessController6 iDRAC6EnterpriseforBladeServersバージョン 2.1 ユーザーガイド
シングルサインオンとスマートカードを使用した Active Directory 認証の必要条
iDRAC6 にシングルサインオン認証とスマートカード使用Active Directory 認証を設定する方法
シングルサインオンログインに使用する Active Directory ユーザーの設定
Active Directory ユーザーのシングルサインオンを使用した iDRAC6 へのログイン
Active Directory ユーザーにするスマートカードログオンの設定
TFA SSO を使用する iDRAC6 ログインのシナリオ
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるネットワーク認証プロトコルですシステムが本物であることをシステム自体が証明できるようになっています
レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory®認証を使用してActive Directory のスマートカードログインとシングルサインオンログインをサポート
するようになりました
Microsoft®Windows®2000Windows XPWindows Server®2003WindowsVista®および Windows Server 2008 ではデフォルトの認証方式として Kerberos 使用し
ています
iDRAC6 ではKerberos 使用して Active Directory シングルサインオンと Active Directory スマートカードログインという 2 種類の認証方式をサポートしていますシングルサインオンでログ
インする場合は、ユーザーが有効Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、Active Directory ログインを有効にするためにスマートカードベースの 2 要素認証(TFA)が資格情報として使用されます
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功するにはサーバーの時刻をドメイ
ンコントローラの時刻と同期してから iDRAC6 リセットしてください
また、次RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット値>
シングルサインオンとスマートカードを使用した Active Directory 認証必要
l iDRAC6 Active Directory ログイン を設定します
l Active Directory のルートドメインに iDRAC6 をコンピュータとして登録します
a. システム ® リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ ® ネットワーク サブタブのにクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ルートドメインの一部である DNS IP アドレスでユーザーの Active Directory アカウントを認証
します
c. DNS iDRAC6 する選択します
d. 有効DNS ドメイン 入力します
e. ネットワーク DNS の設定Active Directory DNS 情報と一致することを確認します
詳細についてはiDRAC6 オンラインヘルプ を参照してください
しい 2 種類の認証方式をサポートするためWindows Kerberos ネットワークで Kerberos サービスとして iDRAC6 が自動的に有効になる設定がサポートされていますiDRAC6
Kerberos 設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ手順を実行し
ます
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、ユーザーアカウントにバインドされているサービスプリンシパル名(SPN)を作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするときに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されます
keytab ファイルには暗号キーがまれておりこれを使用してサーバーと KDC の間の情報を暗号化しますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースの
サービスは Windows Server Kerberos KDC サービスによって提供される相互運用性を使用できます
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりネットワークで Kerberos 対応サービスとして有効になります
iDRAC6 Windows 以外のオペレーティングシステムを搭載するデバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用してKerberos keytab ファイルを作成します
C:\> ktpass.exe -princ HTTP/idracname.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapOp set -crypto DES-CBC-MD5 -ptype
KRB5_NT_PRINCIPAL -pass <パスワード> +DesOnly -out c:\krbkeytab
上記のコマンドがしく実行されたら、次のコマンドを実行します
C:\>setspn -a HTTP/idracname.domainname.com username
iDRAC6 Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 ですプリンシパルタイプは KRB5_NT_PRINCIPAL ですサービスプリンシパルのマッピングユーザーアカウン
トのプロパティで、次のアカウントプロパティが になっている必要があります
メモ作成した keytab ファイルの iDRAC6 ユーザーに問題が検出された場合は、新しいユーザーと keytab ファイルを作成してください。最初に作成したファイルを再実行すると
しく設定されません