Users Guide

目次に戻る
iDRAC6 するシングルサインオンまたはスマートカードログインの設定
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
Kerberos 認証について
Active Directory SSO とスマートカード認証の必要条件
Microsoft Active Directory SSO の使用
スマートカード認証の設定
iDRAC6 へのスマートカードログインのトラブルシューティング
SSO についてよくあるお問い合わせ(FAQ
本項ではiDRAC6 に対してローカルユーザーおよび Active Directory ユーザーのスマートカードログインの設定Active Directory ユーザーのシングルサインオンSSO)を設定する方法に
ついて説明します
iDRAC6 は、Active Directory スマートカードおよび SSO ログインの Kerberos ベースの Active Directory 認証をサポートします
Kerberos 認証について
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるようにするネットワーク認証プロトコルですこれはシステムが本物であることをシステム自体が証明できるよ
うにすることで、達成されます。高レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory 認証を使用してActive Directory のスマートカードログインと SSO ログ
インをサポートするようになりました
Microsoft Windows 2000Windows XPWindows Server 2003Windows Vistaおよび Windows Server 2008 ではKerberos をデフォルト認証方式として採用しています
iDRAC6 ではKerberos 使用して Active Directory SSO Active Directory スマートカードログインの 2 種類の認証方式をサポートしていますActive Directory SSO でログインする
合は、ユーザーが有効Active Directory アカウントでログインするとオペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、スマートカードベースの 2 要素認証(TFA)がActive Directory ログインを有効にするための資格情報として使用されますこれはローカル
スマートカード認証の追加機能です
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功させるにはサーバーの時刻をドメ
インコントローラの時刻と同期してから iDRAC6 リセット してください
Active Directory SSO とスマートカード認証必要
Active Directory SSO とスマートカード認証両方の必要条件は、次のとおりです
l iDRAC6 Active Directory ログイン 用に設定します。詳細についてはiDRAC6 ディレクトリサービスの使用参照してください
l iDRAC6 Active Directory のルートドメインにある コンピュータとして登録しますこれには、次の操作をいます
a. iDRAC 設定® ネットワーク / セキュリティ タブ® ネットワーク サブタブとクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ユーザーの Active Directory アカウントを認証するルートドメインの一部である DNS IP アドレ
スです
c. DNS iDRAC する選択します
d. 有効DNS ドメイン を入力します
詳細については、『iDRAC6 オンラインヘルプ』を参照してください
l これら 2 種類の新しい認証方式をサポートするためにiDRAC6 Windows Kerberos ネットワークKerberos 対応サービスとして らを有効になる設定をサポートしています
iDRAC6 Kerberos を設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ
手順を実行します
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、サービスプリンシパル名(SPNのユーザーアカウントへのバインドを作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするのに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されますkeytab
ファイルにはサーバーと KDC の間の情報を暗号化するための暗号キーがまれていますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサービスが
Windows Server Kerberos KDC サービスによって提供される相互運用性機能を使用できるようにします
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりKerberos 対応サービスとしてネットワーク上で有効になります
iDRAC6 Windows 以外のオペレーティングシステム搭載デバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするのドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用するとKerberos keytab ファイルを作成できます
C:¥>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:¥krbkeytab
iDRAC6 Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 ですプリンシパルタイプは KRB5_NT_PRINCIPAL ですサービスプリンシパルがマッピングされているユーザー
アカウントのプロパティでこのアカウントに DES 使用する プロパティが有効になっている必要があります
メモ最新ktpass ユーティリティを使用して keytab ファイルを作成することをおめします