Users Guide
シングルサインオンまたはスマートカードログ
インのための iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)
ログイン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログイン
は、ライセンスが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポート
します。ケルベロスについては、マイクロソフトのウェブサイトを参照してください。
関連タスク
Active Directory ユーザーのための iDRAC SSO ログインの設定 on page 156
ローカルユーザーのための iDRAC スマートカードログインの設定 on page 157
Active Directory ユーザーのための iDRAC スマートカードログインの設定 on page 158
トピック:
• Active Directory シングルサインオンまたはスマートカードログインの前提条件
• Active Directory ユーザーのための iDRAC SSO ログインの設定
• ローカルユーザーのための iDRAC スマートカードログインの設定
• Active Directory ユーザーのための iDRAC スマートカードログインの設定
• スマートカードログインの有効化または無効化
Active Directory シングルサインオンまたはスマートカ
ードログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
● iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、iDRAC での Kerberos
認証に失敗します。タイムゾーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「Configuring time
zone and ntp(タイムゾーンと NTP の設定)」を参照してください。
● iDRAC を Active Directory のルートドメインにコンピュータとして登録します。
● ktpass ツールを使用して、keytab ファイルを生成します。
● 拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任) タブで Trust this
user for delegation to any service(Kerberos only)(任意のサービスへの委任についてこのユーザーを信頼する
(Kerberos のみ)) オプションを選択するようにしてください。このタブは、ktpass ユーティリティを使用して keytab
ファイルを作成した後でのみ使用できます。
● SSO ログインが有効になるようにブラウザを設定します。
● Active Directory オブジェクトを作成し、必要な権限を与えます。
● SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
● SSO ログインをサポートするようブラウザを設定します。詳細については、「対応ウェブブラウザの設定 、p. 59」を参照
してください。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。
関連タスク
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録 on page 155
Kerberos Keytab ファイルの生成 on page 155
Active Directory オブジェクトの作成と権限の付与 on page 155
8
154 シングルサインオンまたはスマートカードログインのための iDRAC の設定