Users Guide

9. Active Directory チェックボックスをオンにします
10. シングルサインオンをにする オプションを使用するとユーザやパスワードなどのドメインユーザー認証情報を入力せずにワークステーションにログインした後、iDRAC6 直接ログ
インできます
この機能を使用して iDRAC6 にログインするには、有Active Directory ユーザーアカウントを使用してシステムににログインしている必要がありますまたActive Directory の資格
情報を使用して iDRAC6 にログインするようにユーザーアカウントを設定しておく必要がありますキャッシュにっている Active Directory 資格情報によって iDRAC6 にログインできます
CLI を使用してシングルサインオンを有効にするには、次RACADM コマンドを実行します
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
11. ユーザードメイン を追加し、ドメインコントローラサーバーアドレスの IP アドレスを入力しますDNS でドメインコントローラをルックアップする または ドメインコントローラアドレスを
指定する のいずれかを選択します選択します
12. Active Directory 設定管理 手順 3/4 ページで 標準スキーマの設定 選択します選択します
13. Active Directory 手順 4a/4 ページでグローバルカタログサーバーIP アドレスを入力するかDNS でグローバルカタログサーバーをルックアップする オプションを選択し、
Active Directory グローバルカタログサーバーの取得するために DNS ルックアップで使用する ルートドメイン 入力します。役割グループの 1 つを選択して手順 4B/4)有効
Active Directory ユーザーが所属する役割グループ情報を追加します。役割グループ名、グループドメインおよび役割グループの権限レベルを入力しますOK終了 の順に選択します
完了 を選択し、Active Directory 概要ページを表示します
シングルサインオンを使用した iDRAC6 へのログイン
1. 有効Active Directory ネットワークアカウントを使用して管理ステーションにログインします
2. iDRAC6 完全修飾ドメイン名を使用して iDRAC6 ウェブページにログインします
http://idracname.domain.com
有効Active Directory ネットワークアカウントを使用してログインするとオペレーティングシステムにキャッシュされている資格情報によって iDRAC6 にログインできます
iDRAC6 LDAP ディレクトリサービスの使用
iDRAC6 は、LDAP ベースに認証をサポートする汎用的なソリューションを提供しますこの機能は、ディレクトリサービスでいかなるスキーマ拡張も必要としません
iDRAC6 LDAP の実装を汎用的なものにするにはユーザーをグループ化しユーザーグループの関係をマッピングするために、異なるディレクトリサービスの共通点が使用されますディレクトリサ
ービスの特定のアクションがスキーマですたとえばユーザーとグループはグループユーザーおよびリンクにそれぞれなる属性名を付けることができますこれらのアクションはiDRAC6
設定できます
ログインの構文(ディレクトリユーザーとローカルユーザー
Active Directory とはなりLDAP ユーザーとローカルユーザーを区別するために、特殊文字(@」、「\」、および/」)を使用することはできませんログインユーザーにはドメイン名を除いたユー
ザー名を入力する必要がありますiDRAC6 は、ユーザーをそのまま受け入れるためユーザーとユーザードメインをけることはしません。汎用 LDAP が有効な場合、iDRAC6 は最初に、ディ
レクトリユーザーとしてユーザーのログインをみますこれに失敗するとローカルユーザーのルックアップが有効になります
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 ウェブインタフェースにログインします
3. システム ツリーを展開し、リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® 汎用 LDAP ディレクトリサービスでクリックします
4. 汎用 LDAP 設定管理 ページでは、現在iDRAC6 汎用 LDAP 設定が表示されます汎用 LDAP 設定管理 ページのまでスクロールし汎用 LDAP 設定 をクリックし
ます
汎用 LDAP 設定管理 手順 1/3 ページが表示されますこのページは、汎用 LDAP サーバーと通信する際、SSL 接続の開始時に使用されるデジタル証明書の設定に使用します。こ
れらの通信は、LDAP オーバー SSLLDAPS)を使用します。証明書の検証を有効にする場合、SSL 接続の開始時LDAP サーバーによって使用される認証局(CA)が発行した証明書をア
ップロードしますCA の証明書は、SSL 接続時LDAP サーバーが提供する証明書が本物であるか検証するために使用されます
メモActive Directory のログイン構文には、変化はありません。汎用 LDAP が有効な場合、GUI ログインページはドロップウンメニューに この iDRAC のみを表示します
メモリリースではopenLDAP および openDS ベースのディレクトリサービスのみがサポートされていますopenLDAP および OpenDS ではユーザー名に「<」と「>」の文字は使用
できません
メモリリースでは、拡張なしの標準スキーマ Active DirectorySSADのみがサポートされます