Users Guide

8
シングルサインオンまたはスマートカードログインのための
iDRAC の設定
本項では、スマートカードログインローカルユーザーおよび Active Directory ユーザー向けとシングルサインオンSSOログインActive
Directory
ユーザー向け用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセンスが必要な機能です。
iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。ケルベロスにつ
いては、マイクロソフトのウェブサイトを参照してください。
関連するリンク
Active Directory ユーザーのための iDRAC SSO ログインの設定
ローカルユーザーのための iDRAC スマートカードログインの設定
Active Directory ユーザーのための iDRAC スマートカードログインの設定
Active Directory シングルサインオンまたはスマートカードログインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期させます。これを行わないと、iDRAC での Kerberos 認証に失敗しま
す。タイムゾーンおよび
NTP 機能を使用して時刻を同期できます。これを行うには、「タイムゾーンと NTP の設定」を参照してください。
iDRAC Active Directory のルートドメインにコンピュータとして登録します。
ktpass ツールを使用して、keytab ファイルを生成します。
拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの 委任 タブで 任意のサービスへの委任についてこのユーザー
を信頼する
Kerberos のみ オプションを選択するようにしてください。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成し
た後でのみ使用できます。
SSO ログインが有効になるようにブラウザを設定します。
Active Directory オブジェクトを作成し、必要な権限を与えます。
SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
ブラウザを SSO ログインをサポートするように設定します。詳細については、対応ウェブブラウザの設定 を参照してください。
メモ: Google Chrome Safari SSO ログインのための Active Directory をサポートしません。
関連するリンク
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録
Kerberos Keytab ファイルの生成
Active Directory オブジェクトの作成と権限の付与
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録
Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。
1. 概要iDRAC 設定ネットワークネットワーク とクリックします。
ネットワーク ページが表示されます。
2. 有効な 優先 / 代替 DNS サーバー IP アドレスを指定します。この値は、ルートドメインの一部である有効な DNS サーバーの IP アドレ
スです。
152