Users Guide

目次ページに戻る
iDRAC6 へのシングルサインオンとスマートカードログインの設定
IntegratedDellRemoteAccessController6(iDRAC6)EnterpriseforBladeServersバージョン 3.0 ユーザーガイド
本項ではローカルユーザーおよび Active Directory ユーザーのためのスマートログインとActive Directory ユーザーのためのシングルサインオンSSOログインを iDRAC6 設定する方法
を説明します
iDRAC6 Kerberos ベースの Active Directory 認証を使用してActive Directory スマートカードログインとシングルサインオンSSOログインをサポートしています
Kerberos 認証について
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるようにするネットワーク認証プロトコルですこれはシステムが本物であることをシステム自体が証明できるよ
うにすることで、達成されます。高レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory 認証を使用してActive Directory のスマートカードログインとシングルサ
インオンログインをサポートするようになりました
MicrosoftWindows2000Windows XPWindows Server 2003Windows Vistaおよび Windows Server 2008 ではデフォルトの認証方式として Kerberos を使用していま
す。
iDRAC6 ではKerberos 使用して Active Directory シングルサインオンと Active Directory スマートカードログインという 2 種類の認証方式をサポートしていますシングルサインオンでログ
インする場合は、ユーザーが有効Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、スマートカードベースの 2 要素認証(TFA)がActive Directory ログインを有効にするための資格情報として使用されます
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功するにはサーバーの時刻をドメイ
ンコントローラの時刻と同期してから iDRAC6 リセットしてください
RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット値>
Active Directory SSO とスマートカード認証必要
Active Directory SSO 認証とスマートカード認証に必要な条件は、以下のとおりです
l iDRAC6 Active Directory ログイン を設定します。詳細については、「iDRAC6 ディレクトリサービスの使用」を参照してください
l Active Directory のルートドメインに iDRAC6 をコンピュータとして登録します
a. システム ® リモートアクセス® iDRAC6 ® ネットワーク / セキュリティ® ネットワーク サブタブのにクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ユーザーの Active Directory アカウントを認証するルートドメインの一部である DNS IP アドレ
スです
c. DNS iDRAC6 する選択します
d. 有効DNS ドメイン を入力します
e. ネットワーク DNS の設定Active Directory DNS 情報と一致することを確認します
詳細についてはiDRAC6 オンラインヘルプ を参照してください
l これら 2 種類の新しい認証方式をサポートするためにiDRAC6 Windows Kerberos ネットワークで Kerberos サービスとして 自動的に有効になる設定をサポートしています
iDRAC6 Kerberos を設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ
手順を実行します
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、サービスプリンシパル名(SPNのユーザーアカウントへのバインドを作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするのに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されますkeytab
ファイルにはサーバーと KDC の間の情報を暗号化するための暗号キーがまれていますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサービスで
Windows Server Kerberos KDC サービスによって提供される相互運用性機能を使用できます
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりネットワークで Kerberos 対応サービスとして有効になります
iDRAC6 Windows 以外のオペレーティングシステムを搭載するデバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用するとKerberos keytab ファイルを作成できます
C:\> ktpass.exe -princ HTTP/idracname.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapOp set -crypto DES-CBC-MD5 -ptype
Kerberos 認証について
iDRAC6 へのスマートカードログインの設定
Active Directory SSO とスマートカード認証の必要条件
Active Directory スマートカード認証を使用した iDRAC6 へのログイ
Active Directory SSO の使用
よくあるお問い合わせ - シングルサインオン
スマートカード認証の設定
iDRAC6 へのスマートカードログインのトラブルシューティング