Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 8バージョン2.70.70.70ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用した iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- SMCLP を使用した iDRAC へのアクセス
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- 無効なパスワード資格情報
- 管理下システムと管理ステーションのセットアップ
- iDRAC IP アドレスのセットアップ
- 管理ステーションのセットアップ
- 管理下システムのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバプロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- 起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- 仮想コンソールの設定と使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- iDRAC Quick Sync の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- Lifecycle ログとシステムイベントログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
シングルサインオンまたはスマートカードログ
インのための iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ
ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン
スが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。
ケルベロスについては、マイクロソフトのウェブサイトを参照してください。
関連タスク
Active Directory ユーザーのための iDRAC SSO ログインの設定 、p. 152
ローカルユーザーのための iDRAC スマートカードログインの設定 、p. 152
Active Directory ユーザーのための iDRAC スマートカードログインの設定 、p. 154
トピック:
• Active Directory シングルサインオンまたはスマートカードログインの前提条件
• Active Directory ユーザーのための iDRAC SSO ログインの設定
• ローカルユーザーのための iDRAC スマートカードログインの設定
• Active Directory ユーザーのための iDRAC スマートカードログインの設定
• スマートカードログインの有効化または無効化
Active Directory シングルサインオンまたはスマートカー
ドログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
● iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、iDRAC での Kerberos 認証に
失敗します。タイムゾーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「Configuring time zone and ntp
(タイムゾーンと NTP の設定)」を参照してください。
● iDRAC を Active Directory のルートドメインにコンピュータとして登録します。
● ktpass ツールを使用して、keytab ファイルを生成します。
● 拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任) タブで Trust this user for
delegation to any service(Kerberos only)(任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)) オ
プションを選択するようにしてください。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後でのみ
使用できます。
● SSO ログインが有効になるようにブラウザを設定します。
● Active Directory オブジェクトを作成し、必要な権限を与えます。
● SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
● SSO ログインをサポートするようブラウザを設定します。詳細については、「対応ウェブブラウザの設定 、p. 58」を参照してく
ださい。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。
関連タスク
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録 、p. 151
Kerberos Keytab ファイルの生成 、p. 151
Active Directory オブジェクトの作成と権限の付与 、p. 151
8
150 シングルサインオンまたはスマートカードログインのための iDRAC の設定