Users Guide
シングルサインオンまたはスマートカードログ
インのための iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ
ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン
スが必要な機能です。
iDRAC では、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証がサポートされ
ています。Kerberos の詳細については、Microsoft ウェブサイトを参照してください。
トピック:
• Active Directory シングルサインオンまたはスマートカードログインの前提条件
• Active Directory ユーザーのための iDRAC SSO ログインの設定
• ローカルユーザーのための iDRAC スマートカードログインの設定
• Active Directory ユーザーのための iDRAC スマートカードログインの設定
• スマートカードログインの有効化または無効化
Active Directory シングルサインオンまたはスマート
カードログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
• iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期します。同期しない場合、iDRAC での Kerberos 認証に失敗
します。タイムゾーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「タイムゾーンおよび NTP の設定」を
参照してください。
• iDRAC を Active Directory のルートドメインにコンピュータとして登録します。
• ktpass ツールを使用して、keytab ファイルを生成します。
• 拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任) タブで Trust this user for
delegation to any service (Kerberos only)(任意のサービスへの委任についてこのユーザーを信用する(Kerberos のみ) オプ
ションを選択するようにしてください。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後にのみ使
用できます。
• SSO ログインが有効になるようにブラウザを設定します。
• Active Directory オブジェクトを作成し、必要な権限を与えます。
• SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
• SSO ログインをサポートするようにブラウザを設定します。詳細については、「シングルサインオン」を参照してください。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。
Active Directory ルートドメイン内のコンピュータとしての
iDRAC の登録
Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。
1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) をクリックします。
ネットワーク ページが表示されます。
2. IP 設定に応じて、IPv4 Settings(IPv4 設定) または IPv6 Settings(IPv6 設定) を選択できます。
3. 有効な Preferred/Alternate DNS Server(優先 / 代替 DNS サーバ) IP アドレスを入力します。この値は、ルートドメインの
一部である有効な DNS サーバの IP アドレスです。
4. iDRAC の DNS への登録 を選択します。
9
シングルサインオンまたはスマートカードログインのための iDRAC の設定 147