Users Guide
5. 有効な DNS ドメイン名 を入力します。
6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。
オプションの詳細については、『iDRAC
オンラインヘルプ
』を参照してください。
Active Directory オブジェクトの作成と権限の付与
Active Directory 標準スキーマ ベース SSO へのログイン
Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。
1. ユーザー グループを作成します。
2. 標準スキーマのユーザーを作成します。
メモ:
既存の AD ユーザー グループと AD ユーザーを使用します。
Active Directory 拡張スキーマ ベース SSO へのログイン
Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。
1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。
2. 作成した権限オブジェクトにアクセス権限を設定します。
メモ:
一部のセキュリティ チェックがバイパスされる可能性があるため、管理者権限を提供しないことをお勧めします。
3. 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。
4. デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。
5. 作成した関連オブジェクトにアクセスするためのアクセス権を、
認証
済
みユ
ー
ザ
ーに与えます。
Active Directory SSO へのログイン
Active Directory SSO ログイン用に、次の手順を実行します。
1. キータブ ファイルの作成に使用する Kerberos キータブ ユーザーを作成します。
メモ:
すべての iDRAC IP に対して新しい KERBROS キーを作成します。
Active Directory ユーザーのための iDRAC SSO ログ
インの設定
iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。
Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。
SSO 用の Active Directory でのユーザーの作成
SSO 用の Active Directory にユーザーを作成するには、次の手順を実行します。
1. 組織ユニットに新しいユーザーを作成します。
2. [Kerberos ユーザー]、[プロパティ]、[アカウント]、[このアカウントに Kerberos DES 暗号化タイプを使用する]の
順に移動します
3. 次のコマンドを使用して、Active Directory サーバーで Kerberos キータブを生成します。
ktpass -princ HOST/idracname.domainname.com@DOMAINNAME.COM -mapuser keytabuser -crypto DES-
CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab
拡張スキーマに関する注意事項
• Kerberos ユーザーの委任設定を変更します。
• [Kerberos ユーザー]、[プロパティ]、[委任]、[任意のサービスへの委任についてこのユーザーを信頼する(Kerberos
のみ)]の順に移動します。
シングルサインオンまたはスマ
ートカードログインのための iDRAC の設定 157