Users Guide

ています
7-9デフォルトのロールグループの
シングルドメインとマルチドメインのシナリオ
すべてのログインユーザーロールグループおよびネストされたグループがじドメインにする場合は、ドメインコントローラのアドレスのみを iDRAC6 で設定する必要がありますこのような単一ドメ
インのシナリオではすべてのグループタイプがサポートされています
ログインユーザーとロールグループのすべてまたはネストされたグループのいずれかがなるドメインにする場合は、iDRAC6 でグローバルカタログサーバーのアドレスを設定する必要がありま
す。このようなマルチドメインのシナリオではすべてのロールグループとネストされたグループがユニバーサルグループタイプであることが必要です
iDRAC にアクセスするために標準スキーマ Active Directory 設定する方法
Active Directory ユーザーが iDRAC6 にアクセスするためにはまず以下の手順に従って Active Directory 設定する必要があります
1. Active Directory サーバードメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます
2. グループを作成するか、既存のグループを選択しますグループとドメインの名前は、ウェブインタフェースまたは RACADM を使用して iDRAC6 上で設定する必要があります(「iDRAC6 ウェ
ブインタフェースを使用した Active Directory と標準スキーマの設定またはRACADM を使用した標準スキーマの Active Directory の設定」を照)。
3. iDRAC にアクセスする Active Directory グループのメンバーとして Active Directory ユーザーを追加します
iDRAC6 ウェブインタフェースを使用した Active Directory 標準スキーマの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 のウェブベースのインタフェースにログインします
3. システム ツリーを拡張し、リモートアクセス をクリックします
4. 設定 タブをクリックしてActive Directory 選択します
5. Active Directory 設定管理 ページのにスクロールしActive Directory 設定 をクリックします
Active Directory 設定管理 ページのステップ 1/4 が表示されます
6. Active Directory SSL 証明書を検証する場合は証明書設定 の下Enable Certificate Validation(証明書にするを選択します。検証しない場合は、ステップ 9
へ進みます
7. Active Directory CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
8. アップロードリックします
有効Active Directory CA 証明書の情報が表示されます
9. Kerberos Keytab のアップロードkeytab ファイルのパスを入力するかこのファイルを参照しますアップロード をクリックしますKerberos keytab iDRAC6 にアップロード
されます
ロール(役割)
グループ
デフォルトの
レベル
許可する
ビットマスク
ロールグループ
1
管理者
iDRAC へのログインiDRAC 設定ユーザー設定ログのクリアサーバーコントロールコマンドの コンソールリダイレク
トへのアクセス メディアへのアクセステスト警告コマンドの
0x000001ff
ロールグループ
2
オペレータ
iDRAC へのログインiDRAC 設定、サーバー制御コマンドのコンソールリダイレクトへのアクセス メディアへのアク
セステスト警告、診コマンドの
0x000000f9
ロールグループ
3
読み取り専用。
iDRAC へのログイン
0x00000001
ロールグループ
4
なし
権限の割り当てなし
0x00000000
ロールグループ
5
なし
権限の割り当てなし
0x00000000
メモビットマスク値を使用するのはRACADM で標準スキーマを設定する場合に限ります
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります