Users Guide

関連リンク
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録
Kerberos Keytab ファイルの生成
Active Directory オブジェクトの作成と権限の付与
Active Directory ルートドメイン内のコンピュータとしての iDRAC
登録
Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。
1 概要 > iDRAC 設定 > ネットワーク > ネットワーク とクリックします。
ネットワーク ページが表示されます。
2 有効な 優先 / 代替 DNS サーバー IP アドレスを指定します。この値は、ルートドメインの一部である有効な DNS サーバーの IP アドレスです。
3 iDRAC DNS への登録 を選択します。
4 有効な DNS ドメイン名 を入力します。
5 ネットワーク DNS の設定が Active Directory DNS 情報と一致することを確認します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
Kerberos Keytab ファイルの生成
SSO およびスマートカードログイン認証をサポートするために、iDRAC Windows Kerberos ネットワーク上の Kerberos 化されたサービスとして、自らを
有効にする設定をサポートします。
iDRAC での Kerberos 設定では、Windows Server Active Directory で、Windows Server 以外の Kerberos サー
ビスをセキュリティプリンシパルとして設定する手順と同じ手順を実行します。
ktpass ツールサーバーインストール CD / DVD の一部として Microsoft から入手できますを使用して、ユーザーアカウントにバインドするサービスプリ
ンシパル名SPNを作成し、信頼情報を MIT 形式の Kerberos keytab ファイルにエクスポートします。これにより、外部ユーザーやシステムとキー配布
センター
KDCの間の信頼関係が有効になります。keytab ファイルには暗号キーが含まれており、サーバーと KDC の間での情報の暗号化に使用され
ます。ktpass ツールによって、Kerberos 認証をサポートする UNIX ベースのサービスは Windows Server Kerberos KDC サービスが提供する相互運用
性機能を利用できるようになります。
ktpass ユーティリティの詳細については、マイクロソフトの Web サイト technet.microsoft.com/en-us/library/
cc779157(WS.10).aspx を参照してください。
keytab ファイルを生成する前に、ktpass コマンドの -mapuser オプションと使用する Active Directory ユーザーアカウントを作成する必要があります。
さらに、このアカウントは、生成した keytab ファイルをアップロードする iDRAC DNS 名と同じ名前にする必要があります。
ktpass ツールを使用して keytab ファイルを生成するには、次の手順を実行します。
1 ktpass ユーティリティを、Active Directory 内のユーザーアカウントに iDRAC をマップするドメインコントローラActive Directory サーバー上で実
行します。
2 次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:
\krbkeytab
暗号化タイプは、AES256-SHA1 です。プリンシパルタイプは、KRB5_NT_PRINCIPAL です。サービスプリンシパル名がマップされているユーザーアカ
ウントのプロパティは、
このアカウントに AES 暗号化タイプを使用する プロパティが有効になっている必要があります。
メモ: iDRACname および サービスプリンシパル名 には小文字を使用します。ドメイン名には、例に示されているように大文字を使用
します。
3 次のコマンドを実行します。
C:\>setspn -a HTTP/iDRACname.domainname.com username
シングルサインオンまたはスマートカードログインのための iDRAC の設定
163