Users Guide

8
シングルサインオンまたはスマートカード
ログインのための iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングル
サインオン
SSO)ログイン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載し
ます。SSO とスマートカードログインは、ライセンスが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active
Directory
認証をサポートします。ケルベロスについては、マイクロソフトのウェブサイトを参照してくださ
い。
関連リンク
Active Directory ユーザーのための iDRAC SSO ログインの設定
ローカルユーザーのための iDRAC スマートカードログインの設定
Active Directory ユーザーのための iDRAC スマートカードログインの設定
Active Directory シングルサインオンまたはスマートカード
ログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、
iDRAC での Kerberos 認証に失敗します。タイムゾーンおよび NTP 機能を使用して時刻を同期できま
す。これを行うには、
タイムゾーンと NTP の設定」を参照してください。
iDRAC Active Directory のルートドメインにコンピュータとして登録します。
ktpass ツールを使用して、keytab ファイルを生成します。
拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの 委任 タブで 任意のサ
ービスへの委任についてこのユーザーを信頼するKerberos のみ) オプションを選択するようにしてく
ださい。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後でのみ使用できま
す。
SSO ログインが有効になるようにブラウザを設定します。
Active Directory オブジェクトを作成し、必要な権限を与えます。
SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定し
ます。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
関連リンク
Active Directory SSO を有効にするためのブラウザ設定
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録
Kerberos Keytab ファイルの生成
Active Directory オブジェクトの作成と権限の付与
175