Users Guide
3. ユーザーまたはユーザーグループの名前を入力し、OK をクリックします。
権限オブジェクト タブをクリックして、iDRAC デバイスに認証するときにユーザーまたはユーザーグループの権限を定義する関連付けに、権限オブジェクトを追加します。関連オブジェクトに追加でき
る権限オブジェクトは 1 つだけです。
権限の追加
1. 権限オブジェクト タブを選択し、追加 をクリックします。
2. 権限オブジェクト名を入力し、OK をクリックします。
定義されたユーザーまたはユーザーグループが利用できるネットワークに接続している iDRAC デバイスを 1 つ追加するには、製品 タブをクリックします。関連オブジェクトには複数の iDRAC デバイ
スを追加できます。
iDRAC デバイスの追加
iDRAC デバイスを追加するには、以下の手順を実行します。
1. 製品 タブを選択して 追加 をクリックします。
2. iDRAC デバイス名を入力して、OK をクリックします。
3. プロパティ ウィンドウで、適用、OK の順にクリックします。
iDRAC6 ウェブベースのインタフェースを使用した Microsoft Active Directory と拡張スキーマの設定
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 のウェブベースのインタフェースにログインします。
3. リモートアクセス® ネットワーク/セキュリティ タブ® ディレクトリサービス タブ® Microsoft Active Directory の順に選択します。
4. Active Directory 設定と管理 ページの下にスクロールし、Active Directory の設定 をクリックします。
Active Directory の設定と管理手順 1/4 ページが開きます。
5. Active Directory の SSL 証明書を検証する場合は、証明書設定 の下の 証明書検証を有効にする を選択します。検証しない場合は、ステップ 9 へ進みます。
6. Active Directory CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します。
7. アップロード をクリックします。
アップロードした Active Directory CA 証明書の情報が表示されます。
8. Kerberos Keytab のアップロード で、keytab ファイルのパスを入力するか、このファイルを参照します。アップロード をクリックします。 Kerberos keytab が iDRAC6 にアップロード
されます。
9. 次へ をクリックします。Active Directory の設定と管理手順 2/4 ページが開きます。
10. Active Directory を有効にする を選択します。
11. 追加 をクリックして、ユーザードメイン名を入力します。
12. 表示されるプロンプトにユーザードメイン名を入力し、OK をクリックします。
メモ: フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。
注意: このリリースでは、Active Directory が拡張スキーマ用に設定されていると、スマートカードベースの 2 要素認証(TFA)機能はサポートされていません。シング
ルサインオン(SSO)機能は標準と拡張スキーマの両方でサポートされています。
メモ: この手順はオプションです。ユーザードメインのリストを設定した場合は、ウェブインタフェースのログイン画面で表示されます。リストから選択すると、ユーザー名を入力するだけで
す。