Users Guide

12. 変更の適用 をクリックします。
拡張スキーマ用の Active Directory 設定が設定されます。
RACADM を使用した拡張スキーマの Active Directory の設定
RACADM コマンドを使用して CMC Active Directory を拡張スキーマで設定するには、コマンドプロンプトを開
き、次のコマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g
cfgActiveDirectory -o cfgADType 1 racadm config -g cfgActiveDirectory -o
cfgADRacName <RAC
共通名> racadm config -g cfgActiveDirectory -o cfgADRacDomain
< 完全修飾 rac ドメイン名 > racadm config -g cfgActiveDirectory -o
cfgADDomainController1 <
ドメインコントローラの完全修飾ドメイン名または IP アドレス >
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < ドメインコントロー
ラの完全修飾ドメイン名または IP アドレス > racadm config -g cfgActiveDirectory -o
cfgADDomainController3 < ドメインコントローラの完全修飾ドメイン名または IP アドレス >
メモ: 3 つのアドレスのうち少なくとも 1 つを設定する必要があります。CMC は、正常に接続できるま
で、設定された各アドレスに対して 1 つずつ接続を試みます。拡張スキーマでは、これらはこの CMC
デバイスがあるドメインコントローラの FQDN または IP アドレスです。
ハンドシェイク中の証明書の検証を無効にする場合は、次のコマンドを実行します(オプション)。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
メモ: この場合、CA 証明書をアップロードする必要はありません。
SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
メモ: 証明書の検証が有効な場合、ドメインコントローラサーバーのアドレスおよび FQDN を指定しま
す。DNS が正しく設定されていることを確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
汎用 LDAP ユーザーの設定
CMC Lightweight Directory Access ProtocolLDAP)ベースの認証をサポートするための汎用ソリューション
を提供します。この機能は、ディレクトリサービス上のどのスキーマ拡張にも必要です。
CMC 管理者は、LDAP サーバーのユーザーログインを CMC と統合することが可能です。この統合を行うには、
LDAP サーバーと CMC の両方での設定が必要です。Active Directory 側では、標準グループオブジェクトが役割
グループとして使用されます。CMC のアクセス権を持つユーザーは、役割グループのメンバーとなります。
特権は、Active Directory サポートを伴う標準スキーマセットアップの動作に似た認証のため、CMC に引き続
き保存されます。
LDAP ユーザーが特定の CMC カードにアクセスできるようにするには、その CMC カードに役割グループ名と
そのドメイン名を設定する必要があります。各 CMC には、5 つまで役割グループを設定できます。ユーザー
は、オプションでディレクトリサービス内に複数のグループを追加できます。 ユーザーが複数グループのメ
ンバの場合、そのグループのすべての特権を取得します。
役割グループの特権レベルおよびデフォルトの役割グループ設定に関する詳細は、ユーザータイプを参照
してください。
134