Users Guide

Table Of Contents
3. iDRAC DHCP されている場合、または手動 DNS IP アドレスを入力する場合は、 RACADM コマンドを入力
します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4. ウェブインタフェースにログインするときにユーザーだけの入力むように、ユーザードメインのリストを設定しておく
場合は、のコマンドを使用します。
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
1 から 40 のインデックスで、最大 40 のユーザードメインを設定できます。
スキーマ Active Directory
スキーマソリューションを使用する場合は、Active Directory スキーマの必要です。
スキーマのためのベストプラクティス
スキーマはデルオブジェクトを使用して iDRAC 許可びつけます。これにより、えられたすべての許可づいて
iDRAC 使用できます。デルオブジェクトのデフォルトのアクセスコントロールリストACL自己管理者およびドメイン
管理者 iDRAC オブジェクトの許可管理できます。
デフォルトでは、デルオブジェクトは Active Directory オブジェクトからすべての許可するわけではありません。デ
オブジェクトのにしている場合は、そのオブジェクトのされた許可されたユーザーおよびグルー
プにされます。これはしない iDRAC えられる原因となる場合があります。
スキーマを安全使用するために、デルは、スキーマのにおいてデルオブジェクトのにしないことを
めします。
Active Directory スキーマ
Active Directory データは、
クラス
分散データベースです。Active Directory スキーマには、データベースに追加または
ることができるデータのタイプを決定する規則まれています。データベースに格納されている
クラス
1 つのがユーザーク
ラスです。ユーザークラスのには、ユーザーの電話番などがあります。特定要件わせて
ラス
追加することで、Active Directory データベースをできます。Dell では、Active Directory 使用したリモート管理認証
承認をサポートするのに必要むようにスキーマをしました。
Active Directory スキーマに追加される
または
クラス
は、固有 ID 定義される必要があります。業界全体固有
ID 保持するために、Microsoft Active Directory オブジェクト識別子OIDのデータベースを保持しているため、企業がスキー
マに張機能追加したときに、それらが固有で、いに競合しないことが保証されます。Microsoft Active Directory でスキー
マをするために、Dell はディレクトリサービスに追加されるとクラスにして、固有 OID固有名前張子、および
固有にリンクされた ID 取得しました。
張子:dell
ベース OID1.2.840.113556.1.8000.1280
RAC LinkID 12070 to 12079
iDRAC スキーマ
スキーマは、AssociationづけDeviceデバイスおよび Privilege限)のプロパティをむよう、されています。
Associationづけプロパティは、1 つまたは iDRAC デバイスに特定セットをつユーザーまたはグループをリ
ンクするために使用されます。このモデルは、管理者に、ネットワークのユーザー、iDRAC iDRAC デバイスの々なコン
ビネーションについて、手間することなく最大限柔軟性提供します。
認証許可のために Active Directory 統合するネットワーク各物理 iDRAC デバイスには、なくとも 1 つのオブジェクト
1 つの iDRAC デバイスオブジェクトを作成します。オブジェクトを作成することができ、オブジェクトは、
のユーザー、ユーザーグループ、または iDRAC デバイスオブジェクトにリンクできます。ユーザーおよび iDRAC ユーザー
グループは、企業のどのドメインのメンバーでもかまいません。
ユーザーアカウントと設定 155