Users Guide

Table Of Contents
2. ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser
DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass
[password] -out c:\krbkeytab
タイプは、AES256-SHA1 です。プリンシパル タイプは、KRB5_NT_PRINCIPAL です。サービス プリンシパルがマップ
されているユーザー アカウントのプロパティは、このアカウントに AES 256 タイプを使用するプロパティが
なっている必要があります。
メモ: iDRACname およびサービス プリンシパルには小文字使用します。されているように、ドメインには
文字使用します。
keytab ファイルが生成されます。
メモ: keytab ファイルを作成した iDRAC ユーザーで問題じた場合は、ユーザーおよび keytab ファイルを新規作成
ます。最初作成したのと keytab ファイルがされる場合は、設定しくありません。
Identifier GUID-CA551374-D866-4D56-9A18-E27796C17430
Version 2
Status Translation Validated
ウェブインタフェースを使用した Active Directory ユーザーのための
iDRAC SSO ログインの設定
Active Directory SSO ログイン iDRAC 設定するには、手順します。
メモ: オプションの詳細については、iDRAC オンラインヘルプ』をしてください。
1. iDRAC DNS iDRAC 完全修飾ドメイン一致するかどうかを確認します。確認するには、iDRAC Web インターフェイス
で、iDRAC 設定] > ネットワーク > [共通設定]移動し、DNS iDRAC 名]プロパティを調べます。
2. 標準スキーマまたはスキーマにづいてユーザーアカウントをセットアップするために Active Directory 設定する
2 つの追加手順して SSO 設定します。
Active Directory 設定管理手順 4 1 ページで keytab ファイルをアップロードします。
Active Directory 設定管理手順 4 2 ページで シングルサインオンの化] オプションをします。
Identifier
GUID-11D6BA8A-3F53-4433-A615-5A8FE782F504
Version 1
Status Translation Validated
RACADM 使用した Active Directory ユーザーのための iDRAC SSO
グインの設定
SSO にするには、Active Directory 設定手順完了し、のコマンドをします。
racadm set iDRAC.ActiveDirectory.SSOEnable 1
Identifier
GUID-9B363E2C-723C-4D22-86B7-69B625B7AC95
Version 2
Status Translation Validated
管理ステーションの設定
Active Directory ユーザーの SSO ログインを設定した手順します。
1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP 指定します。
2. マイ コンピューター移動して、*domain.tld ドメインを追加します。
3. 管理者 Active Directory ユーザーを追加するには、マイコンピューター > [管理] > ローカル ユーザーとグルー
> グループ > [管理者]移動し、Active Directory ユーザーを追加します。
4. システムからログオフし、Active Directory ユーザー認証情報使用してログインします。
5. Internet Explorer 設定で、*domain.tld ドメインを以下のように追加します。
シングルサインオンまたはスマートカードログインのための iDRAC 設定 189