Users Guide
6. 完了 をクリックして OK をクリックします。
Active Directory を使用した iDRAC6 へのログイン
Active Directory と次のいずれかの方法を利用して、iDRAC6 にログインできます。
l ウェブインタフェース
l ローカル RACADM
l SM-CLP CLI 用の SSH または Telnet コンソール
ログイン構文は、3 つの方法にすべて共通です。
<ユーザー名@ドメイン>
または
<ドメイン>\<ユーザー名> または<ドメイン>/<ユーザ名>
ユーザー名 は 1 ~ 256 バイトの ASCII 文字列です。
ユーザー名またはドメイン名に空白スペースと特殊文字(\, /, @ など)は使用できません。
ウェブインタフェースからログインし、ユーザードメインを設定している場合は、ウェブインタフェースのログイン画面のプルダウンメニューにすべてのユーザードメインが表示されます。プルダウンメニュー
からユーザードメインを選択する場合は、ユーザー名のみを入力します。このiDRAC を選択する場合、上記「Active Directory を使用した iDRAC6 へのログイン」に記載されるログイン構文を利用
することで、Active Directory ユーザーとしてログインすることもできます。
Active Directory シングルサインオンの使用
iDRAC6 が Kerberos(ネットワーク認証プロトコルの 1 つ)を使用できるようにして、シングルサインオンを有効にできます。iDRAC6 が Active Directory シングルサインオン機能を使用するように
設定する方法については、「Kerberos 認証を有効にする方法」を参照してください。
iDRAC6 にシングルサインオンの使用を設定する方法
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システムツリーで、システム ® リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ネットワーク の順に選択します。ネットワーク ページで、DNS iDRAC6 名 が正
しく、iDRAC6 の完全修飾ドメイン名に使用されている名前と同じかどうか確認します。
4. システムツリーで、システム ® リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® Microsoft Active Directory の順でクリックします。
Active Directory 概要の画面が表示されます。
5. 画面の下までスクロールし、Active Directory の設定 をクリックします。
Active Directory 手順 1/4 画面が表示されます。
6. Active Directory サーバーの SSL 証明書を検証するには、 証明書の 設定 で 証明書の検証有効 チェックボックスをオンにします。
Active Directory サーバーの SSL 証明書を検証しない場合は、このステップを実行する必要はありません。「手順7」に進んでください。
7. Active Directory CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照して、アップロード をクリックします。
アップロードした Active Directory CA 証明書の証明書情報は、現在の Active Directory CA 証明書 セクションに表示されます。
8. 次へ をクリックします。
Active Directory の設定と管理 手順 2/4 画面が表示されます。
メモ: 「Americas」 などの NetBIOS ドメイン名は名前解決できないため、指定できません。
メモ: フルパスおよび完全なファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。










