Users Guide
9. Active Directory 有効 チェックボックスをオンにします。
10. シングルサインオンを有効にする オプションを使用すると、ユーザ名やパスワードなどのドメインユーザー認証情報を入力せずに、ワークステーションにログインした後、iDRAC6 に直接ログ
インできます。
この機能を使用して iDRAC6 にログインするには、有効な Active Directory ユーザーアカウントを使用してシステムに既にログインしている必要があります。また、Active Directory の資格
情報を使用して iDRAC6 にログインするようにユーザーアカウントを設定しておく必要があります。キャッシュに入っている Active Directory 資格情報によって iDRAC6 にログインできます。
CLI を使用してシングルサインオンを有効にするには、次の RACADM コマンドを実行します。
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
11. ユーザードメイン名 を追加し、ドメインコントローラサーバーアドレスの IP アドレスを入力します。DNS でドメインコントローラをルックアップする または ドメインコントローラアドレスを
指定する のいずれかを選択します。次へ を選択します。
12. Active Directory の設定と管理 手順 3/4 ページで 標準スキーマの設定 を選択します。次へ を選択します。
13. Active Directory 手順 4a/4 ページで、グローバルカタログサーバーの IP アドレスを入力するか、DNS でグローバルカタログサーバーをルックアップする オプションを選択し、
Active Directory グローバルカタログサーバーの取得するために DNS ルックアップで使用する ルートドメイン名 を入力します。役割グループの 1 つを選択して(手順 4B/4)有効な
Active Directory ユーザーが所属する役割グループ情報を追加します。役割グループ名、グループドメイン、および役割グループの権限レベルを入力します。OK、終了 の順に選択します。
完了 を選択し、Active Directory 概要ページを表示します。
シングルサインオンを使用した iDRAC6 へのログイン
1. 有効な Active Directory ネットワークアカウントを使用して管理ステーションにログインします。
2. iDRAC6 完全修飾ドメイン名を使用して iDRAC6 ウェブページにログインします。
http://idracname.domain.com
有効な Active Directory ネットワークアカウントを使用してログインすると、オペレーティングシステムにキャッシュされている資格情報によって iDRAC6 にログインできます。
iDRAC6 と LDAP ディレクトリサービスの使用
iDRAC6 は、LDAP ベースに認証をサポートする汎用的なソリューションを提供します。この機能は、ディレクトリサービス上でいかなるスキーマ拡張も必要としません。
iDRAC6 LDAP の実装を汎用的なものにするには、ユーザーをグループ化し、ユーザーとグループの関係をマッピングするために、異なるディレクトリサービスの共通点が使用されます。ディレクトリサ
ービスの特定のアクションがスキーマです。たとえば、ユーザーとグループは、グループ、ユーザー、およびリンクにそれぞれ異なる属性名を付けることができます。これらのアクションは、iDRAC6 で
設定できます。
ログインの構文(ディレクトリユーザーとローカルユーザー)
Active Directory とは異なり、LDAP ユーザーとローカルユーザーを区別するために、特殊文字(「@」、「\」、および「/」)を使用することはできません。ログインユーザーには、ドメイン名を除いたユー
ザー名を入力する必要があります。iDRAC6 は、ユーザー名をそのまま受け入れるため、ユーザー名とユーザードメインを分けることはしません。汎用 LDAP が有効な場合、iDRAC6 は最初に、ディ
レクトリユーザーとしてユーザーのログインを試みます。これに失敗すると、ローカルユーザーのルックアップが有効になります。
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システム ツリーを展開し、リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® 汎用 LDAP ディレクトリサービス の順でクリックします。
4. 汎用 LDAP の設定と管理 ページでは、現在の iDRAC6 の汎用 LDAP 設定が表示されます。汎用 LDAP の設定と管理 ページの下までスクロールし、汎用 LDAP の設定 をクリックし
ます。
汎用 LDAP の設定と管理 手順 1/3 ページが表示されます。このページは、汎用 LDAP サーバーと通信する際、SSL 接続の開始時に使用されるデジタル証明書の設定に使用します。こ
れらの通信は、LDAP オーバー SSL(LDAPS)を使用します。証明書の検証を有効にする場合、SSL 接続の開始時に LDAP サーバーによって使用される認証局(CA)が発行した証明書をア
ップロードします。CA の証明書は、SSL 接続時に LDAP サーバーが提供する証明書が本物であるか検証するために使用されます。
メモ: Active Directory のログイン構文には、変化はありません。汎用 LDAP が有効な場合、GUI ログインページは、ドロップダウンメニューに この iDRAC のみを表示します。
メモ: 本リリースでは、openLDAP および openDS ベースのディレクトリサービスのみがサポートされています。openLDAP および OpenDS では、ユーザー名に「<」と「>」の文字は使用
できません。
メモ: 本リリースでは、拡張なしの標準スキーマ Active Directory(SSAD)のみがサポートされます。










