Users Guide
これで、拡張スキーマの Active Directory の設定を完了しました。
RACADM を使用した拡張スキーマの Microsoft Active Directory の設定
ウェブベースのインタフェースの代わりに RACADM CLI ツールを使用して、拡張スキーマで iDRAC6 Microsoft Active Directory 機能を設定するには、次のコマンドを使用します。
1. コマンドプロンプトを開き、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacName <RAC 共通名>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <完全修飾ルードメイン名>
racadm config -g cfgActiveDirectory -o cfgDomainController1 <ドメインコントローラの完全修飾ドメイン名または IP アドレス>
racadm config -g cfgActiveDirectory -o cfgDomainController2 <ドメインコントローラの完全修飾ドメイン名または IP アドレス>
racadm config -g cfgActiveDirectory -o cfgDomainController3 <ドメインコントローラの完全修飾ドメイン名または IP アドレス>
SSL ハンドシェイク中の証明書の検証を無効にしたい場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません。
SSL ハンドシェイク中の証明書の検証を強制したい場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを実行して CA 証明書をアップロードする必要があります。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
次の RACADM コマンドは任意で実行できます。詳細については、「iDRAC6 ファームウェア SSL 証明書のインポート」を参照してください。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. iDRAC で DHCP が有効で、DHCP サーバーが提供する DNS を使用する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC で DHCP が無効な場合や、手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
4. iDRAC6 ウェブインタフェースにログイン中にユーザー名を入力するだけで済むように、ユーザードメインのリストを設定する場合は、次のコマンドを入力します。
racadm config -g cfgUserDomain -o cfgUserDomainName -i <インデックス>
1から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
ユーザードメインの詳細については、「Microsoft Active Directory を使用した iDRAC6 へのログイン」を参照してください。
5. 拡張スキーマの Active Directory 設定を完了するには、<Enter> キーを押します。
メモ:Active Directory ログインをサポートするには、iDRAC 上で DNS サーバーが正しく設定されている必要があります。リモートアクセス ® ネットワーク / セキュリティ ® ネ
ットワーク ページの順にクリックし、手動で DNS サーバーを設定するか、DHCP を使用して DNS サーバーを取得します。
メモ:3 つのアドレスのうち、少なくとも 1 つのアドレスを設定する必要があります。iDRAC は、接続が確立されるまで、設定されたアドレスに対して、一つずつ接続を試みます。拡張スキ
ーマのオプションが選択されている場合、iDRAC デバイスが所在するドメインコントローラの FQDN または IP アドレスとなります。拡張スキーマモードでは、グローバルカタログサーバ
ーは全く使用されません。
メモ:証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書の 件名 または 件名の代替名 フィールドの値と一致する
必要があります。
注意:このリリースでは、Active Directory に拡張 スキーマ用に設定されている場合、スマートカードベースの 2 ファクタ認証(TFA)とシングルサインオン(SSO)機能はサポ
ートされません。