Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 8バージョン2.70.70.70ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用した iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- SMCLP を使用した iDRAC へのアクセス
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- 無効なパスワード資格情報
- 管理下システムと管理ステーションのセットアップ
- iDRAC IP アドレスのセットアップ
- 管理ステーションのセットアップ
- 管理下システムのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバプロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- 起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- 仮想コンソールの設定と使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- iDRAC Quick Sync の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- Lifecycle ログとシステムイベントログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
拡張スキーマのためのベストプラクティス
拡張スキーマはデル関連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、与えられたすべての許可に基づいて
iDRAC を使用できます。デル関連オブジェクトのデフォルトのアクセスコントロールリスト(ACL)で自己管理者およびドメイン
管理者は iDRAC オブジェクトの許可と範囲を管理できます。
デフォルトでは、デル関連オブジェクトは親の Active Directory オブジェクトからすべての許可を継承するわけではありません。デ
ル関連オブジェクトの継承を有効にしている場合は、その関連オブジェクトの継承された許可が選択されたユーザーおよびグループ
に付与されます。これは意図しない権限が iDRAC に与えられる原因となる場合があります。
拡張スキーマを安全に使用するために、デルは、拡張スキーマの実装においてデル関連オブジェクトの継承を有効にしないことを
お勧めします。
Active Directory スキーマ拡張
Active Directory データは、属性およびクラスの分散データベースです。Active Directory スキーマには、データベースに追加または包
含できるデータのタイプを決定する規則が含まれます。ユーザークラスは、データベースに保存されるクラスの一例です。ユーザー
クラス属性の例としては、ユーザーの名前、名字、電話番号などが挙げられます。特定の要件に独自の固有な属性やクラスを追加
することによって、Active Directory データベースを拡張できます。Dell は、Active Directory を使用したリモート管理認証および承認
をサポートするために必要な変更を取り入れるため、スキーマを拡張しました。
既存の Active Directory スキーマに追加される各属
性
または
クラス
は、固有の ID で定義される必要があります。業界全体で固有の
ID を保持するため、マイクロソフトでは Active Directory オブジェクト識別子(OID)のデータベースを維持しており、企業がスキ
ーマに拡張を追加したときに、それらが固有であり、お互いに拮抗しないことを保証できるようにしています。マイクロソフトの
Active Directory におけるスキーマの拡張のため、Dell は、ディレクトリサービスに追加される属性およびクラス用に固有の OID、固
有の名前拡張子、および固有にリンクされた属性 ID を取得しました。
● 拡張子:dell
● ベース OID:1.2.840.113556.1.8000.1280
● RAC LinkID の範囲:12070~12079
iDRAC スキーマ拡張の概要
デルでは、関
連
、
デバイス
、および 権
限
プロパティを取り入れるためにスキーマを拡張しました。関
連
プロパティは、特定の権
限セットを持つユーザーまたはグループと、1 つ、または複数の iDRAC デバイスとをリンクするために使用されます。このモデル
は、複雑な操作をほとんど行うことなく、ネットワーク上のユーザー、iDRAC 権限、および iDRAC デバイスの様々な組み合わせに
おける最大の柔軟性をシステム管理者に提供します。
認証および承認のために Active Directory と統合するネットワーク上の物理 iDRAC デバイスにはそれぞれ、少なくとも 1 つの関連オ
ブジェクトと 1 つの iDRAC デバイスオブジェクトを作成してください。複数の関連オブジェクトを作成でき、各関連オブジェクト
は、必要なだけのユーザー、ユーザーグループ、または iDRAC デバイスオブジェクトにリンクすることができます。ユーザーおよび
iDRAC ユーザーグループは、企業内の任意のドメインのメンバーにすることができます。
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、あるいは iDRAC デバイスオブジェクト)は、1 つの権限オブ
ジェクトにしかリンクすることができません。この例では、システム管理者が、特定の iDRAC デバイスで各ユーザーの権限をコン
トロールすることができます。
iDRAC デバイスオブジェクトは、認証および承認のために Active Directory をクエリするための iDRAC ファームウェアへのリンクで
す。iDRAC がネットワークに追加されたると、システム管理者は、ユーザーが Active Directory で認証および承認を実行できるよう
に、その Active Directory 名を使用して iDRAC とそのデバイスオブジェクトを設定する必要があります。また、ユーザーが認証する
ために、システム管理者は少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。
次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。
138 ユーザーアカウントと権限の設定