Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート
- BIOS 設定からのセキュア起動構成(F2)
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用

[Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を
定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。
1. [権限オブジェクト] タブを選択し、[追加] をクリックします。
2. 権限オブジェクト名を入力し、[OK] をクリックします。
3. [Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権
限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。
iDRAC デバイスまたは iDRAC デバイスグループの追加
iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。
1. [製品] タブを選択して [追加] をクリックします。
2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、[OK] をクリックします。
3. [プロパティ] ウィンドウで、[適用]、[OK] の順にクリックします。
4. [Products(製品)] タブをクリックして、定義されたユーザーまたはユーザーグループが使用可能なネットワークに接続してい
る iDRAC デバイスを 1 つ追加します。関連オブジェクトには複数の iDRAC デバイスを追加できます。
iDRAC ウェブインタフェースを使用した拡張スキーマでの Active Directory の設定
ウェブインタフェースを使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1. iDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Users(ユーザー)] > [Directory Services(ディレクトリ
サービス)] > [Microsoft Active Directory] に移動します。[Edit](編集)をクリックします。
[Active Directory 設定と管理手順 4 の 1] ページが開きます。
2. オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付
きデジタル証明書をアップロードします。
3. [Next](次へ) をクリックします。
[Active Directory 設定と管理手順 4 の 2] ページが開きます。
4. Active Directory(AD)サーバとユーザーアカウントの場所の情報を指定します。また、ログイン処理中に iDRAC が AD からの応
答を待機する時間を指定します。
メモ:
● 証明書の検証が有効になっている場合、ドメインコントローラサーバのアドレスおよび FQDN を指定します。DNS が正
しく設定されていることを [iDRAC Settings(iDRAC 設定)] > [Network(ネットワーク)] で確認してください。
● ユーザーと iDRAC オブジェクトが異なるドメイン内に存在する場合は、[User Domain from Login(ログインからのユー
ザードメイ)] オプションを選択しないでください。代わりに、[Specify a Domain(ドメインの指定)] オプションを選
択し、iDRAC オブジェクトが利用可能なドメイン名を入力します。
5. [Next](次へ) をクリックします。[Active Directory Configuration and Management Step 3 of 4(Active Directory 設定と管理手
順 4 の 3)] ページが開きます。
6. [拡張スキーマ] を選択して、[次へ] をクリックします。
[Active Directory 設定と管理手順 4 の 4] ページが開きます。
7. Active Directory(AD)にある iDRAC デバイスオブジェクトの名前と場所を入力して、[終了] をクリックします。
拡張スキーマモード用の Active Directory 設定が設定されます。
RACADM を使用した拡張スキーマでの Active Directory の設定
RACADM を使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
1. 次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ActiveDirectory.RacName <RAC common name>
racadm set iDRAC.ActiveDirectory.RacDomain <fully qualified rac domain name>
racadm set iDRAC.ActiveDirectory.DomainController1 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController2 <fully qualified domain name or IP
ユーザーアカウントと権限の設定 145