Users Guide
シングルサインオンまたはスマートカードログ
インのための iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ
ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン
スが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。
ケルベロスについては、マイクロソフトのウェブサイトを参照してください。
関連タスク
Active Directory ユーザーのための iDRAC SSO ログインの設定 、p. 152
ローカルユーザーのための iDRAC スマートカードログインの設定 、p. 152
Active Directory ユーザーのための iDRAC スマートカードログインの設定 、p. 154
トピック:
• Active Directory シングルサインオンまたはスマートカードログインの前提条件
• Active Directory ユーザーのための iDRAC SSO ログインの設定
• ローカルユーザーのための iDRAC スマートカードログインの設定
• Active Directory ユーザーのための iDRAC スマートカードログインの設定
• スマートカードログインの有効化または無効化
Active Directory シングルサインオンまたはスマート
カードログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
• iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、iDRAC での Kerberos 認証に
失敗します。タイムゾーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「Configuring time zone and ntp
(タイムゾーンと NTP の設定)」を参照してください。
• iDRAC を Active Directory のルートドメインにコンピュータとして登録します。
• ktpass ツールを使用して、keytab ファイルを生成します。
• 拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任) タブで Trust this user for
delegation to any service(Kerberos only)(任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)) オ
プションを選択するようにしてください。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後でのみ
使用できます。
• SSO ログインが有効になるようにブラウザを設定します。
• Active Directory オブジェクトを作成し、必要な権限を与えます。
• SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
• SSO ログインをサポートするようブラウザを設定します。詳細については、「対応ウェブブラウザの設定 、p. 58」を参照してく
ださい。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。
関連タスク
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録 、p. 151
Kerberos Keytab ファイルの生成 、p. 151
Active Directory オブジェクトの作成と権限の付与 、p. 151
8
150 シングルサインオンまたはスマートカードログインのための iDRAC の設定










