Users Guide

目次ページに戻る
Kerberos 認証にする方法
IntegratedDell™RemoteAccessController6iDRAC6バージョン 1.2 ユーザーズガイド
シングルサインオンとスマートカードを使用した Active Directory 認証の必要条
iDRAC6 にシングルサインオン認証とスマートカード使用Active Directory 認証を設定する方法
シングルサインオンログインに使用する Active Directory ユーザーの設定
Active Directory ユーザーのシングルサインオンを使用した iDRAC6 へのログイン
Active Directory ユーザーにするスマートカードログオンの設定
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるネットワーク認証プロトコルですシステムが本物であることをシステム自体が証明できるようになっています
レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory
®
認証を使用してActive Directory のスマートカードログインとシングルサインオンログインをサポートす
るようになりました
MicrosoftR Windows
2000Windows XPWindows ServerR 2003WindowsVistaRおよび Windows Server 2008 ではデフォルトの認証方式として Kerberos を使用して
います
iDRAC6 ではKerberos 使用して Active Directory シングルサインオンと Active Directory スマートカードログインという 2 種類の認証方式をサポートしていますシングルサインオンでログ
インする場合は、ユーザーが有効Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、Active Directory ログインを有効にするためにスマートカードベースの 2 要素認証(TFA)が資格情報として使用されますこれはローカ
ルのスマートカード認証の追加機能です
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功するにはサーバーの時刻をドメイ
ンコントローラの時刻と同期してから iDRAC6 リセットしてください
また、次RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット値>
シングルサインオンとスマートカードを使用した Active Directory 認証必要
l iDRAC6 Active Directory ログイン を設定します。詳細については、「Active Directory を使用した iDRAC6 へのログイン」を参照してください
l Active Directory のルートドメインに iDRAC6 をコンピュータとして登録します
a. リモートアクセス® 設定 タブ ® ネットワーク サブタブをクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ルートドメインの一部である DNS IP アドレスでユーザーの Active Directory アカウントを認証
します
c. DNS iDRAC する選択します
d. 有効DNS ドメイン 入力します
詳細についてはiDRAC6 のオンラインヘルプを参照してください
しい 2 種類の認証方式をサポートするためWindows Kerberos ネットワークで Kerberos サービスとして iDRAC6 が自動的に有効になる設定がサポートされていますiDRAC6
Kerberos 設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ手順を実行し
ます
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、ユーザーアカウントにバインドされているサービスプリンシパル名(SPN)を作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするときに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されます
keytab ファイルには暗号鍵が含まれておりこれを使用してサーバーと KDC の間の情報を暗号化しますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサ
ービスは Windows Server Kerberos KDC サービスによって提供される相互運用性を使用できます
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりKerberos 対応サービスとしてネットワーク上で有効になります
iDRAC6 Windows 以外のオペレーティングシステム搭載デバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行する必要があります
たとえば、次ktpass コマンドを使用してKerberos keytab ファイルを作成します
C:¥>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:¥krbkeytab
iDRAC6 Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 ですプリンシパルタイプは KRB5_NT_PRINCIPAL ですサービスプリンシパルがマッピングされているユーザー
アカウントのプロパティで、次のアカウントプロパティが有効になっている必要があります
l このアカウントに DES 暗号化を使用する
l Kerberos 事前認証が不要
この手順によってiDRAC6 にアップロードする keytab ファイルが生成されます
メモ最新ktpass ユーティリティを使用して keytab ファイルを作成することをおめします