Users Guide

目次ページに戻る
Kerberos 認証にする方法
IntegratedDell™RemoteAccessController6(iDRAC6)バージョン 1.3 ユーザーガイド
シングルサインオンとスマートカードを使用した Active Directory 認証の必要条
iDRAC6 のシングルサインオンとスマートカード使用Active Directory 認証を設定する
Active Directory ユーザーのシングルサインオンログインの設定
シングルサインオンを使用した Active Directory ユーザーの iDRAC6 へのログイン
Active Directory ユーザーのスマートカードログオン設定
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるようにするネットワーク認証プロトコルですこれはシステムが本物であることをシステム自体が証明できるよ
うにすることで、達成されます。高レベルの認証基準に沿うためにiDRAC6 では Kerberos ベースの Active Directory
®
認証Active Directory のスマートカードログインとシングルサインオン
ログインをサポートできるようになりました
Microsoft
®
Windows
®
2000Windows XPWindows Server
®
2003WindowsVista
®
Windows Server 2008 ではデフォルトの認証方式として Kerberos が使用されてい
ます
iDRAC6 ではKerberos 使用して Active Directory シングルサインオンと Active Directory スマートカードログインの 2 種類の認証方式をサポートしていますシングルサインオンでログイン
する場合は、ユーザーが有効Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、スマートカードベースの 2 要素認証(TFA)がActive Directory ログインを有効にするための資格情報として使用されますこれはローカル
スマートカード認証の追加機能です
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功させるにはサーバーの時刻をドメ
インコントローラの時刻と同期してから iDRAC6 リセットしてください
RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット値>
シングルサインオンとスマートカードを使用した Active Directory 認証必要
l iDRAC6 Active Directory ログイン 用に設定します。詳細については、「Microsoft Active Directory 使用した iDRAC6 へのログイン」を参照してください
l iDRAC6 Active Directory のルートドメインにある コンピュータとして登録します
a. リモートアクセス ® ネットワーク / セキュリティ タブ® ネットワーク サブタブのにクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ユーザーの Active Directory アカウントを認証するルートドメインの一部である DNS IP アドレ
スです
c. DNS iDRAC する選択します
d. 有効DNS ドメイン を入力します
詳細についてはiDRAC6 のオンラインヘルプ を参照してください
これら 2 種類の新しい認証方式をサポートするためにiDRAC6 Windows Kerberos ネットワークで Kerberos サービスとして 自動的に有効になる設定をサポートしています
iDRAC6 Kerberos を設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ
手順を実行します
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、サービスプリンシパル名(SPNのユーザーアカウントへのバインドを作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするのに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されますkeytab
ファイルにはサーバーと KDC の間の情報を暗号化するための暗号キーがまれていますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサービスで
Windows Server Kerberos KDC サービスによって提供される相互運用性機能を使用できます
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりKerberos 対応サービスとしてネットワーク上で有効になります
iDRAC6 Windows 以外のオペレーティングシステム搭載デバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするのドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用するとKerberos keytab ファイルを作成できます
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab
iDRAC6 Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 ですプリンシパルタイプは KRB5_NT_PRINCIPAL ですサービスプリンシパルがマッピングされているユーザー
アカウントのプロパティで、次のアカウントプロパティが有効になっている必要があります
l このアカウントに DES 暗号化を使用する
l Kerberos 事前認証を必要としない
この手順によってiDRAC6 にアップロードする keytab ファイルが生成されます
メモ最新ktpass ユーティリティを使用して keytab ファイルを作成することをおめします