Users Guide

racadm config -g cfgActiveDirectory -o cfgADDomainController2 <ドメインコントローラの完全修飾ドメインまたは IP アドレス>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <ドメインコントローラの完全修飾ドメインまたは IP アドレス>
SSL ハンドシェイク中に証明書の検証を実行する場合は、次RACADM コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません
SSL ハンドシェイク中に証明書の検証を実行する場合は、次RACADM コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次RACADM コマンドを実行して CA 証明書をアップロードする必要があります
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
RACADM コマンドの使用は任意選択です。詳細については、「iDRAC6 ファームウェア SSL 証明書のインポート参照してください
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. iDRAC6 DHCP が有効で、DHCP サーバーが提供する DNS 使用する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC6 DHCP が無効な場合、または手動DNS IP アドレスを入力する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
4. iDRAC6 ウェブインタフェースにログインするときにユーザー名の入力だけでむようにユーザードメインのリストを設定しておく場合は、次のコマンドを入力します
racadm config -g cfgUserDomain -o cfgUserDomainName <ドメインコントローラの完全修飾ドメイン名または IP アドレス> -i <インデックス>
140 のインデックス番号で、最大 40 のユーザードメインを設定できます
ユーザードメインの詳細については、「Microsoft Active Directory での iDRAC6 の使用」を参照してください
5. 拡張スキーマの Active Directory 設定を完了するにはEnter キーをします
標準スキーマの Active Directory
6-3 に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory iDRAC6 の両方で設定が必要となります
6-3MicrosoftActiveDirectory標準スキーマの iDRAC6 設定
Active Directory では、標準グループオブジェクトが役割グループとして使用されますiDRAC6 へのアクセス権を持つユーザーは役割グループのメンバーとなりますこのユーザーに特定
iDRAC6 カードへのアクセスをえるにはその iDRAC6 カードで役割グループとドメイン名を設定する必要があります。拡張スキーマソリューションとはなり、役割権限レベルは Active
Directory ではなくiDRAC6 カード上で定義されます。各 iDRAC6 につき最大 5 つの役割グループを設定および定義できます6-9 は、デフォルトの役割グループの権限を示しています
メモ3 つのアドレスのうち、少なくとも 1 つを設定する必要がありますiDRAC6 、接続が確立されるまで、設定されたアドレスにして1 つずつ接続を試みます。拡張スキーマで
は、iDRAC6 デバイスがかれているドメインコントローラの FQDN または IP アドレスとなります。拡張スキーマモードではグローバルカタログサーバーは全く使用されません