Users Guide

目次に戻る
iDRAC6 へのシングルサインオンとスマートカードログインの設定
Integrated Dell Remote Access Controller 6 iDRAC6EnterpriseforBladeServersバージョン 3.2 ユーザーガイド
本項ではiDRAC6 に対してローカルユーザーおよび Active Directory ユーザーのスマートカードログインの設定Active Directory ユーザーのシングルサインオンSSO)を設定する方法に
ついて説明します
iDRAC6 Kerberos ベースの Active Directory 認証を使用してActive Directory スマートカードログインとシングルサインオンSSOログインをサポートしています
Kerberos 認証について
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるようにするネットワーク認証プロトコルですこれはシステムが本物であることをシステム自体が証明できるよ
うにすることで、達成されます。高レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory 認証を使用してActive Directory のスマートカードログインとシングルサ
インオンログインをサポートするようになりました
Microsoft Windows 2000Windows XPWindows Server 2003Windows Vistaおよび Windows Server 2008 ではKerberos をデフォルト認証方式として採用しています
iDRAC6 ではKerberos 使用して Active Directory シングルサインオンと Active Directory スマートカードログインという 2 種類の認証方式をサポートしていますシングルサインオンでログ
インする場合は、ユーザーが有効Active Directory アカウントでログインした後、オペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、スマートカードベースの 2 要素認証(TFA)がActive Directory ログインを有効にするための資格情報として使用されます
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功するにはサーバーの時刻をドメイ
ンコントローラの時刻と同期してから iDRAC6 リセット してください
RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット>
Active Directory SSO とスマートカード認証必要
Active Directory SSO とスマートカード認証両方の必要条件は、次のとおりです
l iDRAC6 Active Directory ログイン を設定します。詳細についてはiDRAC6 ディレクトリサービスの使用を参照してください
l Active Directory のルートドメインに iDRAC6 をコンピュータとして登録します
a. システム® iDRAC 設定® ットワーク / セキュリティ® ネットワーク サブタブをクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ユーザーの Active Directory アカウントを認証するルートドメインの一部である DNS IP アドレ
スです
c. DNS iDRAC6 する選択します
d. 有効DNS ドメイン 入力します
e. ネットワーク DNS の設定Active Directory DNS 情報と一致することを確認します
詳細についてはiDRAC6 オンラインヘルプ を参照してください
l これら 2 種類の新しい認証方式をサポートするためにiDRAC6 Windows Kerberos ネットワークKerberos 対応サービスとして らを有効になる設定をサポートしています
iDRAC6 Kerberos を設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ
手順を実行します
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、サービスプリンシパル名(SPNのユーザーアカウントへのバインドを作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするのに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されますkeytab
ファイルにはサーバーと KDC の間の情報を暗号化するための暗号キーがまれていますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサービスが
Windows Server Kerberos KDC サービスによって提供される相互運用性機能を使用できるようにします
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりネットワークで Kerberos 対応サービスとして有効になります
iDRAC6 Windows 以外のオペレーティングシステムを搭載するデバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用するとKerberos keytab ファイルを作成できます
C:¥> ktpass.exe -princ HTTP/idracname.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME¥username -mapOp set -crypto DES-CBC-MD5 -ptype
KRB5_NT_PRINCIPAL -pass <パスワード> +DesOnly -out c:¥krbkeytab
Kerberos 認証について
Active Directory SSO とスマートカード認証の必要条件
Active Directory SSO の使用
スマートカード認証の設定
iDRAC6 へのスマートカードログインの設定
Active Directory スマートカード認証を使用した iDRAC6 へのログイン
SSO についてよくあるお問い合わせ(FAQ
iDRAC6 へのスマートカードログインのトラブルシューティング