Users Guide
racadm config -g cfgActiveDirectory -o cfgADRacName <RAC
共通名
>
racadm config -g cfgActiveDirectory -o cfgADRacDomain <
完全修飾ルートドメイン名
>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <
ドメインコントローラの完全修飾ドメイン名または
IP
アドレス
>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <
ドメインコントローラの完全修飾ドメイン名または
IP
アドレス
>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <
ドメインコントローラの完全修飾ドメイン名または
IP
アドレス
>
DNS ルックアップを使って Active Directory ドメインコントローラサーバーアドレスを取得するには、次に示すコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupEnable=1
l ログインユーザーのドメイン名で DNS ルックアップを実行するには、次に示すコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupbyUserdomain=1
l DNS ルックアップで使用するドメイン名を指定するには、次に示すコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADDcSRVLookupDomainName <DNS
ルックアップで使用するドメイン名
>
SSL ハンドシェイク中の証明書の検証を無効にしたい場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません。
SSL ハンドシェイク中の証明書の検証を強制したい場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを実行して CA 証明書をアップロードする必要があります。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS
ルート
CA
証明書
>
次の RACADM コマンドは任意で実行できます。詳細については、iDRAC6 ファームウェア SSL 証明書のインポートを参照してください。
racadm sslcertdownload -t 0x1 -f <RAC SSL
証明書
>
2. タイムアウトする前に Active Directory(AD)のクエリを待つ時間を秒数で指定するには、次に示すコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADAuthTimeout <
秒数
>
3. iDRAC で DHCP が有効で、DHCP サーバーが提供する DNS を使用する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
4. iDRAC で DHCP が無効な場合や、手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
プライマリ
DNS IP
アドレス
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
セカンダリ
DNS IP
アドレス
>
5. iDRAC6 ウェブインタフェースにログイン中にユーザー名を入力するだけで済むように、ユーザードメインのリストを設定する場合は、次のコマンドを入力します。
racadm config -g cfgUserDomain -o cfgUserDomainName -i <
インデックス
>
1から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
ユーザードメインの詳細については、汎用 LDAP ディレクトリサービスを参照してください。
6. 拡張スキーマの Active Directory 設定を完了するには、<Enter> キーを押します。
メモ:3 つのアドレスのうち、少なくとも 1 つのアドレスを設定する必要があります。iDRAC は、接続が確立されるまで、設定されたアドレスに対して、一つずつ接続を試みます。拡張スキ
ーマのオプションが選択されている場合、iDRAC デバイスが所在するドメインコントローラの FQDN または IP アドレスとなります。拡張スキーマモードでは、グローバルカタログサーバ
ーは全く使用されません。
メモ:証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書のサブジェクトまたはサブジェクト代替名のフィールドの
値と一致する必要があります。
注意:このリリースでは、Active Directory が拡張スキーマ用 に設定されていると、 スマートカードベースの 2 要素認証(TFA)機能はサポートされていません。シングルサイ
ンオン(SSO)機能は標準と拡張スキーマの両方でサポートされています。