Users Guide

racadm config -g cfgActiveDirectory -o cfgDomainController1 <完全修飾ドメイン名またはドメインコントローラの IP アドレス>
racadm config -g cfgActiveDirectory -o cfgDomainController2 <完全修飾ドメイン名またはドメインコントローラの IP アドレス>
racadm config -g cfgActiveDirectory -o cfgDomainController3 <完全修飾ドメイン名またはドメインコントローラの IP アドレス>
SSL ハンドシェイク中の証明書の確認を無効にしたい場合は、次RACADM コマンドを入力します:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません
SSL ハンドシェイク中の証明書の確認を有効にしたい場合は、次RACADM コマンドを入力します:
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次RACADM コマンドを使用して CA 証明書をアップロードする必要があります:
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
RACADM コマンドは任意で使用できます。詳細については、「iDRAC6 ファームウェア SSL 証明書のインポート」を参照してください
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. iDRAC6 DHCP が有効でDHCP サーバーが提供する DNS を使用する場合は、次RACADM コマンドを入力します:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC6 DHCP が無効になっている場合、または手動DNS IP アドレスを入力する場合は、次RACADM コマンドを入力します:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
4. ユーザードメインのリストを設定する場合 iDRAC6 のウェブベースのインタフェースにログインにユーザー名を入力するだけでいいように、次のコマンドを入力します:
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
1から40までの索引番号で40までのユーザードメインを設定できます
ユーザードメインの詳細についてはActive Directory を使用した iDRAC6 へのログイン」を参照してください
5. Enter を押して、拡張スキーマでの Active Directory の設定を完了します
標準スキーマの Active Directory
6-3 に示すようにActive Directory を統合するために標準スキーマを使用する場合は、Active Directory iDRAC6 の両方で設定が必要になります
6-3MicrosoftActiveDirectory標準スキーマによる iDRAC6 設定
Active Directory では、標準グループオブジェクトがロール(役割)グループとして使用されますiDRAC6 のアクセス権をつユーザーはロールグループのメンバーとなりますこのユーザーに
iDRAC6 カードへのアクセスをえるにはロールグループとそのドメイン名を特定iDRAC6 カードで設定する必要があります。拡張スキーマソリューションとはなりロールと権限レベル
メモ3 つのアドレスのうちなくとも 1 つは設定する必要がありますiDRAC6 は接続が確立するまで、設定されたアドレスつずつに接続を試みます。拡張スキーマの場合、これら
iDRAC6 デバイスが位置するドメインコントローラの FQDN または IP アドレスになります。拡張スキーマモードではグローバルカタログサーバーは一切使われません