Users Guide

5. DNS ドメイン名 を入力します。
6. ネットワ DNS の設定が Active Directory DNS 情報と一致することを確認します。
オプションの詳細については、iDRAC
オンラインヘルプ
』を照してください。
Kerberos Keytab ファイルの生成
SSO およびスマトカドログイン認証をサポトするために、iDRAC Windows Kerberos ネットワク上の Kerberos 化された
ビスとして、自らを有にする設定をサポトします。iDRAC での Kerberos 設定では、Windows Server Active Directory で、
Windows Server 以外の Kerberos ビスをセキュリティプリンシパルとして設定する手順と同じ手順を行します。
ktpass ル(サバインスト CD / DVD の一部として Microsoft から入手できます)を使用して、ユアカウントにバイ
ンドするサビスプリンシパル名SPNを作成し、情報を MIT 形式の Kerberos keytab ファイルにエクスポトします。これ
により、外部ユやシステムとキ配布センタKDCの間の信頼関係が有になります。keytab ファイルには暗が含
まれており、サバと KDC の間での情報の暗化に使用されます。ktpass ルによって、Kerberos 認証をサポトする UNIX
スのサビスは Windows Server Kerberos KDC ビスが提供する相互運用性機能を利用できるようになります。ktpass
ィリティの詳細については、マイクロソフトの Web サイト technet.microsoft.com/en-us/library/cc779157(WS.10).aspx
してください。
keytab ファイルを生成する前に、ktpass コマンドの -mapuser オプションと使用する Active Directory アカウントを作成
する必要があります。さらに、このアカウントは、生成した keytab ファイルをアップロドする iDRAC DNS 名と同じ名前にする
必要があります。
ktpass ルを使用して keytab ファイルを生成するには、次の手順を行します。
1. ktpass ティリティを、Active Directory のユアカウントに iDRAC をマップするドメインコントロActive Directory
)上で行します。
2. 次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out
c:\krbkeytab
化タイプは、AES256-SHA1 です。プリンシパルタイプは、KRB5_NT_PRINCIPAL です。サビスプリンシパル名がマップ
されているユアカウントのプロパティは、Use AES 256 encryption types for this account(このアカウントに AES
化タイプを使用する) プロパティが有になっている必要があります。
メモ: iDRACname および ビスプリンシパル名 には小文字を使用します。ドメイン名には、例に示されているように大
文字を使用します。
3. 次のコマンドを行します。
C:\>setspn -a HTTP/iDRACname.domainname.com username
keytab ファイルが生成されます。
メモ: keytab ファイルが作成される iDRAC に問題がある場合は、新しいユと新しい keytab ファイルを作成
します。最初に作成されたファイルと同じ keytab ファイルが再度行されると、正しく設定されません。
Active Directory オブジェクトの作成と限の付
Active Directory 張スキマベスの SSO ログイン用に、次の手順を行します。
1. Active Directory で、デバイスオブジェクト、限オブジェクト、および連オブジェクトを作成します。
2. 作成された限オブジェクトにアクセス限を設定します。一部のセキュリティチェックを省略できることから、管理者
を付しないことを推します。
3. 連オブジェクトを使用して、デバイスオブジェクトと限オブジェクトを連付けます。
4. デバイスオブジェクトに先行 SSO (ログインユ)を追加します。
5. 作成した連オブジェクトにアクセスするためのアクセスを、
認証
みユ
えます。
Active Directory のための iDRAC SSO ログ
インの設定
iDRAC Active Directory SSO ログイン用に設定する前に、すべての前提件をたしていることを確認してください。
148 シングルサインオンまたはスマトカドログインのための iDRAC の設定