Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート
- BIOS 設定からのセキュア起動構成(F2)
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用

3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力
します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場
合は、次のコマンドを使用します。
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
拡張スキーマ Active Directory の概要
拡張スキーマソリューションを使用する場合は、Active Directory スキーマの拡張が必要です。
拡張スキーマのためのベストプラクティス
拡張スキーマはデル関連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、与えられたすべての許可に基づいて
iDRAC を使用できます。デル関連オブジェクトのデフォルトのアクセスコントロールリスト(ACL)で自己管理者およびドメイン
管理者は iDRAC オブジェクトの許可と範囲を管理できます。
デフォルトでは、デル関連オブジェクトは親の Active Directory オブジェクトからすべての許可を継承するわけではありません。デ
ル関連オブジェクトの継承を有効にしている場合は、その関連オブジェクトの継承された許可が選択されたユーザーおよびグループ
に付与されます。これは意図しない権限が iDRAC に与えられる原因となる場合があります。
拡張スキーマを安全に使用するために、デルは、拡張スキーマの実装においてデル関連オブジェクトの継承を有効にしないことを
お勧めします。
Active Directory スキーマ拡張
Active Directory データは、属
性
と
クラス
の分散データベースです。Active Directory スキーマには、データベースに追加または含める
ことができるデータのタイプを決定する規則が含まれています。データベースに格納されている
クラス
の 1 つの例がユーザークラス
です。ユーザークラスの属性の例には、ユーザーの名、姓、電話番号などがあります。特定の要件に合わせて独自の属
性
や
クラス
を
追加することで、Active Directory データベースを拡張できます。Dell では、Active Directory を使用したリモート管理の認証と承認を
サポートするのに必要な変更を含むようにスキーマを拡張しました。
既存の Active Directory スキーマに追加される各属
性
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するために、Microsoft は Active Directory オブジェクト識別子(OID)のデータベースを保持しているため、企業がスキー
マに拡張機能を追加したときに、それらが固有で、互いに競合しないことが保証されます。Microsoft の Active Directory でスキー
マを拡張するために、Dell はディレクトリサービスに追加される属性とクラスに対して、固有の OID、固有の名前拡張子、および固
有にリンクされた属性 ID を取得しました。
● 拡張子:dell
● ベース OID:1.2.840.113556.1.8000.1280
● RAC LinkID の範囲:12070 to 12079
iDRAC スキーマ拡張の概要
スキーマは、Association(関連づけ)、Device(デバイス)および Privilege(権限)のプロパティを含むよう、拡張されています。
Association(関連づけ)プロパティは、1 つまたは複数の iDRAC デバイスに特定の権限セットを持つユーザーまたはグループをリン
クするために使用されます。このモデルは、管理者に、ネットワーク上のユーザー、iDRAC 権限、iDRAC デバイスの様々なコンビ
ネーションについて、複雑な手間を要することなく最大限の柔軟性を提供します。
認証と許可のために Active Directory に統合するネットワーク上の各物理 iDRAC デバイスには、少なくとも 1 つの関連オブジェクト
と 1 つの iDRAC デバイスオブジェクトを作成します。複数の関連オブジェクトを作成することができ、各関連オブジェクトは、必
要な数のユーザー、ユーザーグループ、または iDRAC デバイスオブジェクトにリンクできます。ユーザーおよび iDRAC ユーザーグル
ープは、企業内のどのドメインのメンバーでもかまいません。
ユーザーアカウントと権限の設定 137