Users Guide

シングルサインオンまたはスマートカードログインのため
iDRAC の設定
本項では、スマートカードログインローカルユーザーおよび Active Directory ユーザー向けとシングルサインオンSSOログインActive Directory
ユーザー向け用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセンスが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。ケルベロスについては、
マイクロソフトのウェブサイトを参照してください。
トピック
Active Directory シングルサインオンまたはスマートカードログインの前提条件
Active Directory ユーザーのための iDRAC SSO ログインの設定
ローカルユーザーのための iDRAC スマートカードログインの設定
Active Directory ユーザーのための iDRAC スマートカードログインの設定
スマートカードログインの有効化または無効化
関連リンク
Active Directory ユーザーのための iDRAC SSO ログインの設定
ローカルユーザーのための iDRAC スマートカードログインの設定
Active Directory ユーザーのための iDRAC スマートカードログインの設定
Active Directory シングルサインオンまたはスマートカードロ
グインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、iDRAC での Kerberos 認証に失敗します。タイム
ゾーンおよび
NTP 機能を使用して時刻を同期できます。これを行うには、「Conguring time zone and ntpタイムゾーンと NTP の設定」を参照
してください。
iDRAC Active Directory のルートドメインにコンピュータとして登録します。
ktpass ツールを使用して、keytab ファイルを生成します。
拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation委任 タブで Trust this user for delegation to any
serviceKerberos only任意のサービスへの委任についてこのユーザーを信頼するKerberos のみ オプションを選択するようにしてくださ
い。このタブは、
ktpass ユーティリティを使用して keytab ファイルを作成した後でのみ使用できます。
SSO ログインが有効になるようにブラウザを設定します。
Active Directory オブジェクトを作成し、必要な権限を与えます。
SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
SSO ログインをサポートするようブラウザを設定します。詳細については、「対応ウェブブラウザの設定」を参照してください。
メモ: Google Chrome Safari SSO ログインのための Active Directory をサポートしません。
8
162
シングルサインオンまたはスマートカードログインのための iDRAC の設定