Users Guide
Active Directory 側では、標準グループオブジェクトが役割グループとして使用されます。iDRAC6 へのアクセス権を持つユーザーは役割グループのメンバーとなります。このユーザーに特定の
iDRAC6 カードへのアクセスを与えるには、その iDRAC6 カードで役割グループ名とドメイン名を設定する必要があります。拡張スキーマソリューションとは異なり、役割と権限レベルは Active
Directory ではなく各 iDRAC6 カード上で定義されます。各 iDRAC6 につき最大 5 つの役割グループを設定および定義できます。 表6-9 は、デフォルトの役割グループの権限を示しています。
表 6-9デフォルトの役割グループの権限
シングルドメインとマルチドメインのシナリオ
すべてのログインユーザー、役割グループ、およびネストされたグループが同じドメインに属する場合は、ドメインコントローラのアドレスのみを iDRAC6 で設定する必要があります。このような単一ドメイ
ンのシナリオでは、すべてのグループタイプがサポートされています。
ログインユーザーと役割グループのすべて、またはネストされたグループのいずれかが異なるドメインに属する場合は、iDRAC6 でグローバルカタログサーバーのアドレスを設定する必要があります。
このようなマルチドメインのシナリオでは、すべての役割グループとネストされたグループがユニバーサルグループタイプであることが必要です。
iDRAC6 にアクセスするための標準スキーマ Active Directory の設定
Active Directory ユーザーが iDRAC6 にアクセスするためには、まず以下の手順に従って Active Directory を設定する必要があります。
1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます。
2. グループを作成するか、既存のグループを選択します。グループ名とドメイン名は、ウェブインタフェースまたは RACADM を使用して iDRAC6 で設定する必要があります(「iDRAC6 ウェブイ
ンタフェースを使用して Active Directory を標準スキーマで設定する方法」または「RACADM を使用した標準スキーマの Active Directory の設定」を参照してください)。
3. Active Directory ユーザーを、iDRAC6 にアクセスする Active Directory グループのメンバーとして追加します。
iDRAC6 ウェブインタフェースを使用して Active Directory を標準スキーマで設定する方法
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システムツリーで、システム ® リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® Microsoft Active Directory の順でクリックします。
Active Directory 概要ページが表示されます。
役割グル
ープ
デフォルトの権
限レベル
許可する権限
ビットマスク
役割グル
ープ 1
なし
iDRAC へのログイン、iDRAC の 設定、ユーザー設定、ログのクリア、サーバー制御コマンドの実行、コンソールリダイレクトへのア
クセス、仮想メディアへのアクセス、テスト警告、診断コマンドの実行。
0x000001ff
役割グル
ープ 2
なし
iDRAC へのログイン、iDRAC の設定、サーバー制御コマンドの実行、コンソールリダイレクトへのアクセス、仮想メディアへのアクセス、テスト警
告、診断コマンドの実行。
0x000000f9
役割グル
ープ 3
なし
iDRAC へのログイン
0x00000001
役割グル
ープ 4
なし
権限の割り当てなし
0x00000000
役割グル
ープ 5
なし
権限の割り当てなし
0x00000000
メモ: ビットマスク値を使用するのは、RACADM で標準スキーマを設定する場合に限ります。










