Users Guide

racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次RACADM コマンドを実行して CA 証明書をアップロードする必要があります
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
RACADM コマンドは任意で実行できます。詳細については、「iDRAC6 ファームウェア SSL 証明書のインポート」を参照してください
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. iDRAC DHCP が有効で、DHCP サーバーが提供する DNS を使用する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC DHCP が無効な場合、または手動DNS IP アドレスを入力する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
4. iDRAC6 ウェブインタフェースにログインする際、ユーザーのみを入力するようにするためユーザードメインのリストを設定したい場合は、次のコマンドを入力します
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
1 から 40 の索引番号で、最大 40 のユーザードメインを設定できます
ユーザードメインの詳細については、「Active Directory を使用した iDRAC6 へのログイン」を参照してください
5. 拡張スキーマの Active Directory 設定を完了するにはEnter キーをします
標準スキーマの Active Directory
7-3 に示すようにActive Directory を統合するために標準スキーマを使用する場合は、Active Directory iDRAC6 の両方で設定が必要になります
7-3MicrosoftActiveDirectory標準スキーマで iDRAC 設定
Active Directory では、標準グループオブジェクトがロール(役割)グループとして使用されますiDRAC6 へのアクセス権を持つユーザーは役割グループのメンバーとなります。指定した
iDRAC6 へのアクセスをこのユーザーにえるには、役割グループとそのドメイン名を特定iDRAC6 で設定する必要があります。拡張スキーマソリューションとはなり、役割権限レベルは
Active Directory でなく、各 iDRAC6 で定義されます。各 iDRAC について5 つまでのロール(役割)グループを設定および定義できます7-9 は、デフォルトのロールグループの権限を示して
います
7-9デフォルトの役割グループの
ロール(役割)
グループ
デフォルトの
レベル
許可する
ビットマスク
ロールグループ
1
システム管理者
iDRAC へのログインiDRAC 設定ユーザー設定ログのクリアサーバーコントロールコマンドの コンソールリダイレク
トへのアクセスメディアへのアクセステスト警告 コマンドの
0x000001ff
ロールグループ
2
オペレータ
iDRAC へのログインiDRAC 設定、サーバー制御コマンドのコンソールリダイレクトへのアクセス メディアへのアク
セステスト警告、診コマンドの
0x000000f9