Users Guide

2. リモートアクセス® ネットワーク/セキュリティ タブ® ディレクトリサービス タブ® Microsoft Active Directory の順に選択します
3. Active Directory 設定 をクリックしますActive Directory 設定管理手順 1/4 ページがきます
4. Active Directory のルートドメインから取得した keytab iDRAC6 アップロードするには、以下の手順に従いますこれをうにはKerberos Keytab のアップロード で、keytab
ファイルのパスを入力するか、同ファイルをしますアップロード をクリックしますKerberos keytab iDRAC6 にアップロードされますkeytab 、「Active Directory SSO とス
マートカード認証の必要条件にリストされているタスクの実行中に作成したのとじファイルです
5. をクリックしますActive Directory 設定管理手順 2/4 ページがきます
6. シングルサインオンを有効 にする選択してSSO ログインを有効にします
7. 最後のページが表示されるまで をクリックしますActive Directory が標準スキーマを使用するように設定されている場合はActive Directory 設定管理手順 4a/4 ページが
きますActive Directory が標準スキーマを使用するように設定されている場合はActive Directory 設定管理手順 4a/4 ページがきます
8. 設定を適用するには完了 をクリックします
RACADM 使用:
以下CLI RACADM コマンドを使用して keytab ファイルを iDRAC6 にアップロードできます
racadm krbkeytabupload -f <ファイル名>
<ファイル> keytab ファイルの名前ですRACADM コマンドはローカルとリモートの両方RACADM でサポートされています
CLI を使用してシングルサインオンを有効にするには、次RACADM コマンドを実行します
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
SSO 使用して iDRAC6 にログインする
1. Active Directory の有効なアカウントを使ってシステムにログインします
2. iDRAC6 ウェブページにアクセスするには、次のように入力します
https://<FQDNアドレス>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<FQDN アドレス>:<ポート番号>
FQDN アドレスiDRAC FQDN (idracdnsname.domain name) で、ポート番号 HTTPS のポート番号です
有効Active Directory アカウントを使用してログインするとオペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます
次の場合は、適切Microsoft Active Directory 特権iDRAC6 にログインできます
l Microsoft Active Directory のユーザーである
l iDRAC6 Active Directory ログインできるように設定されている
l iDRAC6 Kerberos Active Directory 認証が有効になっている
スマートカード認証設定
iDRAC6 ではスマートカードログオン有効にすることにより2 要素認証(TFA)機能がサポートされます
従来の認証方式ではユーザーの認証にユーザーとパスワードを使用しますがこれは最小レベルのセキュリティを提供します
一方 TFA は、ユーザーに 2 つの認証要素、つまり使用している装置(スマートカード、物理デバイス)と知っている情報(パスワードや PIN などのシークレットコード)の入力を義務付けてよりいレベ
ルのセキュリティを実現します
2 要素認証ではユーザーが両方の要素を提供して身元を証明する必要があります
ローカル iDRAC6 ユーザーにするスマートカードログオンの設定
ローカル iDRAC6 ユーザーがスマートカードを使って iDRAC6 にログインするように設定できますリモートアクセス ® ネットワーク / セキュリティ ® ユーザーにクリックします
メモFQDN の代わりに IP アドレスを使用するとSSO に失敗します