Users Guide
表 6-9デフォルトのロールグループの権限
シングルドメインとマルチドメインのシナリオ
すべてのログインユーザー、役割グループ、およびネストされたグループが同じドメインに属する場合、iDRAC6 で設定する必要が有るのはドメインコントローラのアドレスのみです。このような単一ドメイ
ンのシナリオでは、すべてのグループタイプがサポートされています。
ログインユーザー、役割グループ、またはネストされたグループのいずれかが複数ドメインに属する場合は、iDRAC6 でグローバルカタログサーバーのアドレスを設定する必要があります。このようなマ
ルチドメインのシナリオでは、すべての役割グループとネストされたグループ(あれば)がユニバーサルグループタイプであることが必要です。
iDRAC6 にアクセスするための標準スキーマ Active Directory の設定
Active Directory ユーザーが iDRAC6 にアクセスするためには、まず以下の手順に従って Active Directory を設定する必要があります。
1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます。
2. グループを作成するか、既存のグループを選択します。Active Directory ユーザーを、iDRAC6 にアクセスする Active Directory グループのメンバーとして追加します。
3. ウェブインタフェースまたは RACADM を使用して、iDRAC6 でグループとドメイン名を設定します(「iDRAC6 ウェブインタフェースを使用して Active Directory を標準スキーマで設定する方
法」または「RACADM を使用した標準スキーマの Active Directory の設定」を参照してください)。
iDRAC6 ウェブインタフェースを使用して Active Directory を標準スキーマで設定する方法
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システムツリーで、システム ® リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® Microsoft Active Directory の順にクリックします。
Active Directory 概要ページが表示されます。
4. 画面の下までスクロールし、Active Directory の設定 をクリックします。
Active Directory 手順 1/4 画面が表示されます。
5. 証明書の設定 で、証明書の検証有効 を選択します。
6. Active Directory CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照して、アップロード をクリックします。
アップロードした Active Directory CA 証明書の証明書情報は、現在の Active Directory CA 証明書 セクションに表示されます。
7. 次へ をクリックします。
Active Directory の設定と管理 手順 2/4 画面が表示されます。
8. Active Directory を有効にする チェックボックスをオンにします。
役割グル
ープ
デフォルトの権
限レベル
許可する権限
ビットマスク
役割グルー
プ 1
なし
iDRAC へのログイン、iDRAC の 設定、ユーザーの設定、ログのクリア、サーバー制御コマンドの実行、仮想コンソールへのアクセス、
仮想メディアへのアクセス、テスト警告、診断コマンドの実行
0x000001ff
役割グルー
プ 2
なし
iDRAC へのログイン、iDRAC の 設定、サーバー制御コマンドの実行、仮想 コンソールへのアクセス、仮想 メディアへのアクセス、テス
ト警告、診断コマンドの実行
0x000000f9
役割グルー
プ 3
なし
iDRAC へのログイン
0x00000001
役割グルー
プ 4
なし
権限の割り当てなし
0x00000000
役割グルー
プ 5
なし
権限の割り当てなし
0x00000000
メモ: ビットマスク値を使用するのは、RACADM で標準スキーマを設定する場合に限ります。
メモ: フルパスおよび完全なファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。