Users Guide

Table Of Contents
Identifier GUID-A140FA43-64E9-4D49-9F47-BCBB4E79DEB5
Version 3
Status Translation Validated
シングルサインオンまたはスマートカードログ
インのための iDRAC 設定
本項では、スマートカードログインローカルユーザーおよび Active Directory ユーザーとシングルサインオンSSOログ
インActive Directory ユーザー)用 iDRAC 設定するための情報記載します。SSO とスマートカードログインは、ライ
センスが必要機能です。
iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応しています。
Kerberos 詳細については、Microsoft Web サイトをしてください。
トピック
Active Directory シングルサインオンまたはスマートカードログインの前提
Active Directory ユーザーのための iDRAC SSO ログインの設定
スマートカードログインのまたは
スマート カード ログインの設定
スマート カードを使用したログイン
Identifier
GUID-81A8D879-2F95-4830-9C30-68D658388D92
Version 2
Status Translation Validated
Active Directory シングルサインオンまたはスマートカー
ドログインの前提
Active Directory ベースの SSO またはスマートカードログインの前提は、のとおりです。
iDRAC 時刻 Active Directory ドメインコントローラの時刻同期します。同期しない場合iDRAC での Kerberos 認証失敗
します。タイムゾーンおよび NTP 機能使用して時刻同期できます。これをうには、タイムゾーンおよび NTP 設定
p. 112」をしてください。
iDRAC Active Directory のルートドメインにコンピュータとしてします。
ktpass ツールを使用して、keytab ファイルを生成します。
スキーマにしてシングルサインオンをにするには、keytab ユーザーの Delegation(委任) タブで Trust this user
for delegation to any service (Kerberos only)(任意のサービスへの委任についてこのユーザーを信用するKerberos のみ オプ
ションをするようにしてください。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成したにのみ使
できます。
SSO ログインがになるようにブラウザを設定します。
Active Directory オブジェクトを作成し、必要えます。
SSO に、iDRAC 存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト DNS リバースルックアップに一致しない場合は、ケルベロス認証失敗します。
SSO ログインをサポートするようにブラウザを設定します。詳細については、シングルサインオン p. 390してくだ
さい。
メモ: Google Chrome Safari SSO ログインのための Active Directory をサポートしません。
10
186 シングルサインオンまたはスマートカードログインのための iDRAC 設定