Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート
- BIOS 設定からのセキュア起動構成(F2)
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメインには子ドメイ
ン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユーザーは、このグループのメンバーで
す。子ドメインに属するユーザーを使用して iDRAC にログインしようとすると、Active Directory のシングルサインオンログイン
が失敗します。
これは、誤ったグループタイプが原因です。Active Directory サーバには 2 種類のグループタイプがあります。
● セキュリティ — セキュリティグループでは、ユーザーとコンピュータによる共有リソースへのアクセスの管理や、グループポリ
シー設定のフィルタが可能です。
● 配布 — 配布グループは、電子メール配布リストとして使用することだけを目的としたものです。
グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用します
が、オブジェクトへの許可の割り当てに使用することはできません。
シングルサインオン
Windows Server 2008 R2 x64 で SSO ログインが失敗します。これを解決するには、どのような設定が必要ですか?
1. ドメインコントローラとドメインポリシーに対して technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を実行し
ます。
2. DES-CBC-MD5 暗号スイートを使用するようにコンピュータを設定します。
これらの設定は、クライアントコンピュータ、またはお使いの環境内のサービスとアプリケーションとの互換性に影響を与える
場合があります。Kerberos ポリシー設定に許可される暗号化タイプは、[Computer Configuration(コンピュータ設定)] >
[Security Settings(セキュリティ設定)] > [Local Policies(ローカルポリシー)] > [Security Options(セキュリティオプショ
ン)] にあります。
3. ドメインクライアントに、アップデート済みの GPO があることを確認してください。
4. コマンドラインで gpupdate /force と入力し、古いキータブを klist purge コマンドで削除します。
5. GPO を更新したら、新しいキータブを作成します。
6. キータブを iDRAC にアップロードします。
これで、SSO を使用して iDRAC にログインできます。
Windows 7 と Windows Server 2008 R2 の Active Directory ユーザーで SSO ログインが失敗するのはなぜですか?
Windows 7 と Windows Server 2008 R2 の暗号化タイプを有効にする必要があります。暗号化タイプの有効化には、次の手順を実行
します。
1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。
2. [Start(スタート)] から [ggpedit.msc] を実行します。[Local Group Policy Editor(ローカルグループポリシーエディタ)] ウィ
ンドウが表示されます。
3. [Local Computer Settings(ローカルコンピュータ設定)] > [Windows Settings(Windows 設定)] > [Security Settings(セキュ
リティ設定)] > [Local Policies(ローカルポリシー)] > [Security Options(セキュリティオプション)] と移動します。
4. [ネットワークセキュリティ:kerberos に許可される暗号化方式の設定] を右クリックして、[プロパティ] を選択します。
5. すべてのオプションを有効にします。
6. [OK]をクリックします。これで、SSO を使用して iDRAC にログインできます。
拡張スキーマでは、次の追加設定を行います。
1. [Local Group Policy Editor(ローカルグループポリシーエディタ)] ウィンドウで、[Local Computer Settings(ローカルコンピュ
ータ設定)] > [Windows Settings(Windows 設定)] > [Security Settings(セキュリティ設定)] > [Local Policies(ローカル
ポリシー)] > [Security Options(セキュリティオプション)] と移動します。
2. [ネットワークセキュリティ:NTLM の制限:リモートサーバーへの発信 NTLM トラフィック] を右クリックして [プロパテ
ィ] を選択します。
3. [すべて許可 ]を選択し、[OK] をクリックしてから、[ローカルグループポリシーエディタ] ウィンドウを閉じます。
4. [Start(スタート)] から cmd を実行します。コマンドプロンプトウィンドウが表示されます。
5. gpupdate /force コマンドを実行します。グループポリシーがアップデートされます。コマンドプロンプトウィンドウを閉
じます。
6. [Start(スタート)] から regedit を実行します。[レジストリエディタ ] ウィンドウが表示されます。
7. [HKEY_LOCAL_MACHINE] > [System(システム)] > [CurrentControlSet] > [Control(制御)] > [LSA] と移動します。
8. 右ペインで、[New(新規)] > [DWORD (32-bit) Value(DWORD(32 ビット)値)] を右クリックして選択します。
9. 新しいキーを SuppressExtendedProtection と名付けます。
10.[SuppressExtendedProtection] を右クリックして、[変更] をクリックします。
11. [値データ] フィールドに 1 を入力して [OK] をクリックします。
12.[Registry Editor(レジストリ エディタ)] ウィンドウを閉じます。これで、SSO を使用して iDRAC にログインできます。
よくあるお問い合わせ(FAQ) 313