iDRAC6 for Monolithic Servers Version 1.9

Dell iDRAC6 for Monolithic Servers Version 1.9, iDRAC6 for Monolithic Servers Version 1.7, iDRAC6 for Monolithic Servers Version 1.8 ユーザーガイド

  • こんにちは!Dell iDRAC6 ユーザーズガイドの内容を熟読済みです。仮想メディアからのOS導入、Active Directory連携によるシングルサインオン、スマートカード認証などの機能に関するご質問にお答えできます。お気軽にご質問ください!
  • iDRAC6でシングルサインオンを設定するにはどうすればよいですか?
    スマートカード認証を使用するには何が必要ですか?
    iDRAC6の時刻がActive Directoryドメインコントローラーの時刻とずれている場合、どうなりますか?
    リモートRACADMとスマートカードログオンを同時に有効にすることは可能ですか?
Integrated Dell Remote Access Controller 6iDRAC6バージョン 1.7 ユーザーズ
ガイド
メモおよび注意
本書予告なくされることがあります
©2011 すべての著作Dell Inc. にあります
Dell Inc. の書面による許可のない複製は、いかなる形態においても厳重に禁じられています
本書で使用されている商標:Dell™DELL ロゴOpenManage™PowerEdge™Dell Inc. の商標ですMicrosoft
®
Windows
®
Windows Server
®
.NET
®
Internet Explorer
®
Windows Vista
®
Active
Directory
®
は米国およびその他の国における Microsoft Corporation の商標または登録商標ですRed Hat
®
Red Hat Enterprise Linux
®
米国およびその他の国における Red Hat, Inc. の登録商標です
SUSE
®
Novell Corporation の登録商標ですIntel
®
Pentium
®
は米国およびその他の国における Intel Corporation の登録商標ですUNIX
®
は米国およびその他の国における The Open Group の登録商標で
す。Java
®
は米国およびその他の国における Oracle またはその子会社の登録商標です
Copyright 1998-2008 The OpenLDAP Foundation. ソースおよびバイナリ形式での再配布と使用は、変更の有無を問わずOpenLDAP の公開ライセンスで承認されている範囲内でのみ許可されますこのライセンスのコピ
ーはディストリビューションの最上位ディレクトリにあるライセンスファイルまたは OpenLDAP.org/license.html から入手できますOpenLDAP™OpenLDAP Foundation の登録商標です。個のファイルや提供パッケー
ジは、他社が著作権を所有している場合がありその他の制約を受ける可能性がありますこの製品はミシガン大学 LDAP v3.3 ディストリビューションから派生していますこの製品には、公共ソースから派生した材料も含まれています
OpenLDAP に関する情報openldap.org/ から入手できますPortions Copyright 1998-2004 Kurt D.Zeilenga.Portions Copyright 1998-2004 Net Boolean Incorporated.Portions Copyright
2001-2004 IBM Corporation. ソースおよびバイナリ形式での再配布と使用は、変更の有無を問わずOpenLDAP の公開ライセンスで承認されている範囲内でのみ許可されますPortions Copyright 1999-2003
Howard Y.H.Chu.Portions Copyright 1999-2003 Symas Corporation.Portions Copyright 1998-2003 Hallvard B.Furuseth. ソースおよびバイナリ形式での再配布と使用は、変更の有無を問わずこの著作
権表示を含めた形式でのみ許可されます。著作権所有者の名前を、書面による事前の許可なくこのソフトウェアの派生製品を推薦または宣伝する目的で使用することはできませんこのソフトウェアは、明示的または黙示的をわず、保証
なしに「現状有姿」で提供されますPortions Copyright (c) 1992-1996 Regents of the University of Michigan. ソースおよびバイナリ形式での再配布と使用は、この著作権表示を含め、米アン・アーバーのミシガン
学への謝辞を記載した場合にのみ許可されますこの大学名を、書面による事前の許可なくこのソフトウェアの派生製品を推薦または宣伝する目的で使用することはできませんこのソフトウェアは、明示的または黙示的を問わず、保証なし
に「現状有姿」で提供されます。商標または製品の権利を主張する事業体を表すためにその他の商標および社名が使用されていることがありますそれらの商標や会社名は、一切 Dell Inc. 帰属するものではありません
2011 - 03
iDRAC6 の概要

VMCLI を使用したオペレーティングシステムの導入
iDRAC6 を使い始めるにあたって
Intelligent Platform Management Interface の設定
iDRAC6 の基本インストール
仮想メディアの設定と使用
ウェブインタフェースを使用した iDRAC6 の設定
vFlash SD カードの設定vFlash パーティションの管理
iDRAC6 の詳細設定
電源の監視と管理
iDRAC6 ユーザーの追加と設定
iDRAC6 設定ユーティリティの使用
iDRAC6 ディレクトリサービスの使用
監視と警告管理
iDRAC6 に対するシングルサインオンまたはスマートカードログインの設定
管理下システムのリカバリとトラブルシューティング
GUI 仮想コンソールの使用
iDRAC6 の修復とトラブルシューティング
WS-MAN インタフェースの使用
センサー
iDRAC6 SM-CLP コマンドラインインタフェースの使用
セキュリティ機能の設定
メモコンピュータを使いやすくするための重要な情報を説明しています
注意:手順わない場合 ハードウェアの損傷やデータ の損失可能性があることを しています
目次に戻る
iDRAC6 するシングルサインオンまたはスマートカードログインの設定
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
Kerberos 認証について
Active Directory SSO とスマートカード認証の必要条件
Microsoft Active Directory SSO の使用
スマートカード認証の設定
iDRAC6 へのスマートカードログインのトラブルシューティング
SSO についてよくあるお問い合わせ(FAQ
本項ではiDRAC6 に対してローカルユーザーおよび Active Directory ユーザーのスマートカードログインの設定Active Directory ユーザーのシングルサインオンSSO)を設定する方法に
ついて説明します
iDRAC6 は、Active Directory スマートカードおよび SSO ログインの Kerberos ベースの Active Directory 認証をサポートします
Kerberos 認証について
Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に通信できるようにするネットワーク認証プロトコルですこれはシステムが本物であることをシステム自体が証明できるよ
うにすることで、達成されます。高レベルの認証基準を満たすためiDRAC6 では Kerberos ベースの Active Directory 認証を使用してActive Directory のスマートカードログインと SSO ログ
インをサポートするようになりました
Microsoft Windows 2000Windows XPWindows Server 2003Windows Vistaおよび Windows Server 2008 ではKerberos をデフォルト認証方式として採用しています
iDRAC6 ではKerberos 使用して Active Directory SSO Active Directory スマートカードログインの 2 種類の認証方式をサポートしていますActive Directory SSO でログインする
合は、ユーザーが有効Active Directory アカウントでログインするとオペレーティングシステムにキャッシュされているユーザー資格情報が使用されます
Active Directory スマートカードでログインする場合は、スマートカードベースの 2 要素認証(TFA)がActive Directory ログインを有効にするための資格情報として使用されますこれはローカル
スマートカード認証の追加機能です
iDRAC6 の時刻がドメインコントローラの時刻と異なる場合は、iDRAC6 Kerberos 認証に失敗します。最大 5 のオフセットが許可されています。認証成功させるにはサーバーの時刻をドメ
インコントローラの時刻と同期してから iDRAC6 リセット してください
Active Directory SSO とスマートカード認証必要
Active Directory SSO とスマートカード認証両方の必要条件は、次のとおりです
l iDRAC6 Active Directory ログイン 用に設定します。詳細についてはiDRAC6 ディレクトリサービスの使用参照してください
l iDRAC6 Active Directory のルートドメインにある コンピュータとして登録しますこれには、次の操作をいます
a. iDRAC 設定® ネットワーク / セキュリティ タブ® ネットワーク サブタブとクリックします
b. 有効優先 / 代替 DNS サーバーIP アドレスを入力しますこの値は、ユーザーの Active Directory アカウントを認証するルートドメインの一部である DNS IP アドレ
スです
c. DNS iDRAC する選択します
d. 有効DNS ドメイン を入力します
詳細については、『iDRAC6 オンラインヘルプ』を参照してください
l これら 2 種類の新しい認証方式をサポートするためにiDRAC6 Windows Kerberos ネットワークKerberos 対応サービスとして らを有効になる設定をサポートしています
iDRAC6 Kerberos を設定するにはWindows Server Active Directory Windows Server 以外Kerberos サービスをセキュリティプリンシパルとして設定するのと同じ
手順を実行します
Microsoft ツール ktpassMicrosoft がサーバーインストール CD/DVD の一部として提供)は、サービスプリンシパル名(SPNのユーザーアカウントへのバインドを作成し、信頼情報
MIT 形式Kerberos keytab ファイルにエクスポートするのに使用しますこれにより、外部ユーザーまたはシステムとキー配付センターKDC)の間の信頼関係が確立されますkeytab
ファイルにはサーバーと KDC の間の情報を暗号化するための暗号キーがまれていますktpass ツールを使用するとKerberos 認証をサポートする UNIX ベースのサービスが
Windows Server Kerberos KDC サービスによって提供される相互運用性機能を使用できるようにします
ktpass ユーティリティから取得した keytab はファイルアップロードとして iDRAC6 で使用可能になりKerberos 対応サービスとしてネットワーク上で有効になります
iDRAC6 Windows 以外のオペレーティングシステム搭載デバイスであるためiDRAC6 Active Directory のユーザーアカウントにマッピングするのドメインコントローラActive
Directory サーバー)で、ktpass ユーティリティMicrosoft Windows の一部)を実行します
たとえば、次ktpass コマンドを使用するとKerberos keytab ファイルを作成できます
C:¥>ktpass -princ HOST/[email protected] -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:¥krbkeytab
iDRAC6 Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 ですプリンシパルタイプは KRB5_NT_PRINCIPAL ですサービスプリンシパルがマッピングされているユーザー
アカウントのプロパティでこのアカウントに DES 使用する プロパティが有効になっている必要があります
メモ最新ktpass ユーティリティを使用して keytab ファイルを作成することをおめします
この手順によってiDRAC6 にアップロードする keytab ファイルが生成されます
ktpass ユーティリティの詳細についてはMicrosoft ウェブサイトを参照してくださいhttp://technet2.microsoft.com/windowsserver/en/library/64042138-9a5a-
4981-84e9-d576a8db0d051033.mspx?mfr=true
l iDRAC6 の時刻Active Directory ドメインコントローラの時刻に同期する必要があります。次RACADM タイムゾーンオフセットコマンドを使用して時刻を同期することもできます
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <オフセット値>
l 拡張スキーマのシングルサインオンを有効にするためにはkeytabユーザーにして 委任 タブで 任意のサービスへの委任でこのユーザーをするKerberos のみオプションが
選択されていることを確認してくださいこのタブはktpass ユーティリティを使ってkeytabファイルを作成したにのみ使用可能になります
Active Directory SSO を有にするためのブラウザ設定
Internet Explorer のブラウザ設定を指定するには
1. Internet Explorer ウェブブラウザを
2. ツール® インターネットオプション® セキュリティ® ローカルイントラネット順に選択します
3. サイト をクリックします
4. のオプションのみを選択します
l のゾーンにまれていないすべてのローカルイントラネットサイトをめる
l プロキシサーバーをバイパスするすべてのサイトをめる
5. 詳細 をクリックします
6. SSO 設定の一部である Weblogic Server インスタンスとして使用する相対ドメイン名(myhost.example.co などをすべて追加します
7. じる をクリックして OK をクリックします
8. OK をクリックします
Firefox のブラウザ設定を行うには
1. Firefox ウェブブラウザをきます
2. アドレスバーで about:config と入力します
3. フィルタnetwork.negotiate と入力します
4. iDRAC network.negotiate-auth.trusted-uris 追加しますカンマ区切りリストを使用)。
5. iDRAC network.negotiate-auth.delegation-uris 追加しますカンマ区切りリストを使用)。
Microsoft Active Directory SSO 使用
SSO 機能を使用するとワークステーションにログインした後、ユーザやパスワードなどのドメインユーザー認証情報を入力せずにiDRAC6 直接ログインできますこの機能を使用して iDRAC6
にログインするには、有Active Directory ユーザーアカウントを使用してシステムににログインしていることが条件となりますまたActive Directory 資格情報を使用して iDRAC6 にログイ
ンするようにユーザーアカウントを事前に設定しておく必要がありますキャッシュに格納された Active Directory 資格情報を使用して iDRAC6 にログインできます
iDRAC6 Kerberosネットワーク認証プロトコルの 1 つ)を使用できるようにしてSSO を有効にできます。詳細についてはKerberos 認証についてを参照してくださいiDRAC6 SSO ログイ
ン用に設定する前に、Active Directory SSO とスマートカード認証の必要条件の項にリストされている手順を実行したことを確認してください
SSO 使用できるようにiDRAC6 設定する
iDRAC ウェブインタフェースを使って SSO 使用できるように、次の手順に従って iDRAC6 設定します
1. iDRAC ウェブインタフェースにログインします
メモkeytab には暗号キーがまれているため、安全な場所に保管してください
2. iDRAC 設定® ネットワーク / セキュリティ タブ® ディレクトリサービス タブ® Microsoft Active Directory と移動します
3. Active Directory 設定 をクリックしますActive Directory 設定管理手順 4 1 ページがきます
4. Active Directory のルートドメインから取得した keytab iDRAC6 にアップロードするには、次の手順に従いますこれをうにはKerberos Keytab のアップロード で、keytab
ァイルのパスを入力するか、同ファイルを しますアップロード をクリックしますKerberos keytab iDRAC6 にアップロードされますkeytab Active Directory SSO とス
マートカード認証の必要条件にリストされているタスクの実行中に作成したのとじファイルです
5. をクリックしますActive Directory 設定管理手順 4 2 ページがきます
6. シングルサインオンを有効 にする選択してSSO ログインを有効にします
7. 最後のページが表示されるまで をクリックしますActive Directory が標準スキーマを使用するように設定されている場合は、Active Directory 設定管理手順 4 4a ページ
が開きますActive Directory が標準スキーマを使用するように設定されている場合は、Active Directory 設定管理手順 4 4 ページがきます
8. 設定を適用するには完了 をクリックします
RACADM 使用:
CLI RACADM コマンドを使用して keytab ファイルを iDRAC6 にアップロードできます
racadm krbkeytabupload -f <ファイル名>
<ファイル> keytab ファイルの名前ですRACADM コマンドはローカルとリモートの両方RACADM でサポートされています
CLI を使用してシングルサインオンを有効にするには、次RACADM コマンドを実行します
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
SSO 使用して iDRAC6 にログインする
1. Active Directory の有効なアカウントを使ってシステムにログインします
2. iDRAC6 ウェブページにアクセスするには、次のように入力します
https://<FQDN
アドレス
>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<FQDN
アドレス
>:<
ポート番号
>
FQDN アドレスiDRAC FQDN (idracdnsname.domain name) で、ポート番号HTTPS のポート番号です
有効Active Directory アカウントを使用してログインするとオペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます
次の場合は、適切Microsoft Active Directory 特権iDRAC6 にログインできます
l Microsoft Active Directory のユーザーである
l iDRAC6 Active Directory ログインできるように設定されている
l iDRAC6 Kerberos Active Directory 認証が有効になっている
スマートカード認証設定
iDRAC6 ではスマートカードログオン有効にすることにより2 要素認証(TFA)機能がサポートされます
従来の認証方式ではユーザーの認証にユーザーとパスワードを使用しますがこれは最小限のセキュリティしか提供しません
一方 TFA は、ユーザーに 2 つの認証要素、つまり使用している装置(スマートカード、物理デバイス)と知っている情報(パスワードや PIN などのシークレットコード)の入力を義務付けてよりいレベ
ルのセキュリティを実現します
2 要素認証ではユーザーが両方の要素を提供して身元を証明する必要があります
ローカル iDRAC6 ユーザーにするスマートカードログオンの設定
ローカル iDRAC6 ユーザーがスマートカードを使って iDRAC6 にログインするように設定できますiDRAC 設定® ネットワーク / セキュリティ® ユーザー とクリックします
メモFQDN の代わりに IP アドレスを使用するとSSO に失敗します
ただしユーザーがスマートカードを使用して iDRAC6 にログインするにはまずユーザーのスマートカード証明書と、信される認証局(CA)の証明書iDRAC6 にアップロードする必要があります
スマートカード証明書のエクスポート
ユーザーの証明書を取得するにはカード管理ソフトウェアCMS)を使用してスマートカードから Base64 符号化形式ファイルにスマートカード証明書をエクスポートしますCMS 通常、スマート
カードのベンダーから入手できますこの符号化ファイルをユーザーの証明書として iDRAC6 にアップロードしてくださいスマートカードのユーザー証明書を発行する信頼された認証局も、CA 証明書
Base64 エンコード形式でファイルにエクスポートする必要がありますユーザー用の信頼された CA 証明書としてこのファイルをアップロードしますスマートカード証明書内でユーザーのユーザ
ープリンシプル名(UPN)を形成するユーザー名を使用してユーザーを設定します
たとえばスマートカード証明書が「[email protected]というユーザーに発行された場合、ユーザーsampleuserとなります
Active Directory ユーザーにするスマートカードログオンの設定
Active Directory スマートカードログオン機能を使用する前にiDRAC6 Active Directory ログインできるように設定されておりスマートカードが発行されたユーザーアカウントで iDRAC6
Active Directory ログインが有効になっていることを確認してください
Active Directory のログオン設定が有効になっていることも確認してくださいActive Directory ユーザーの設定方法についてはiDRAC6 ディレクトリサービスの使用を参照してくださいまた
Active Directory のルートドメインから取得した有効keytab ファイルを iDRAC6 にアップロードしてiDRAC6 Kerberos 対応サービスにする必要もあります
Active Directory ユーザーがスマートカードを使って iDRAC6 にログインできるように設定するにはiDRAC6 管理者DNS サーバーを設定してActive Directory CA 証明書iDRAC6 にア
ップロードしActive Directory ログオンを有効にしますActive Directory ユーザーの設定方法についてはiDRAC6 ディレクトリサービスの使用を参照してください
Active Directory を設定するにはiDRAC 設定® ネットワーク / セキュリティ® ディレクトリサービス® Microsoft Active Directory の順にクリックします
iDRAC6 使ったスマートカードの設定
1. iDRAC6 ウェブインタフェースでiDRAC 設定® ネットワーク / セキュリティ® スマートカード順に選択します
2. スマートカードのログオン設定を指定します
8-1 に、スマートカード ページの設定を示します
3. 適用 をクリックします
8-1.スマートカードの設定
メモスマートカードを設定する前にCA 証明書の検証が有効になっていることを確認してください
メモiDRAC6 にログインするにはiDRAC6 で設定するユーザー名が、大文字と小文字の区別を含め、スマートカード証明書のユーザープリンシプル名(UPNと同じでなければなりません
メモスマートカードを設定する前にCA 証明書の検証が有効になっていることを確認してください
メモこれらの設定を変更するにはiDRAC 設定 権限が必要です
設定
スマートカードログ
オンの設定
l スマートカードログオンを無効にします。以降、グラフィカルユーザーインタフェースGUIからログインすると、通常のログインページが表示されますセキュ
アシェルSSH)、Telnetシリアルリモート RACADM を含むすべての帯域外インタフェースはデフォルト状態に戻ります
l スマートカードログオンを有効にします。変更を適用した後、ログアウトしてスマートカードを挿入し、ログイン をクリックしてスマートカード PIN を入力しま
す。スマートカードログオンを有効にするとSSHTelnetシリアルリモート RACADMIPMI over LAN などの CLI 帯域外インタフェースは単一要素認証しかサ
ポートしていないためこれらはすべて無効になります
l リモート RACADM と共 にする スマートカードログオンとリモート RACADM 有効にしますそのCLI 帯域外インタフェースがすべて無効になりま
す。
にする または リモート RACADM 有効 にする選択するとウェブベースのインターフェースを使用する以降のログイン試行でスマートカード のログオンを要求
されます
リモート RACADM と共にするiDRAC6 システム管理者がリモート RACADM コマンドを使ってスクリプトを実行する目的iDRAC6 ウェブベースのインタフェ
ースにアクセスする場合に限り、設定することをおめしますリモート RACADM を使用する必要がないときはスマートカードログオンを にする 設定を選択してくださ
い。iDRAC6 のローカルユーザー設定Active Directory の設定が完了していることを確認してからスマートカードログオン を有効にしてください
メモスマートカードログインでは、適切な証明書を使用してローカル iDRAC6 ユーザーを設定する必要がありますスマートカードログオンを Microsoft Active Directory
ユーザーのログインに使用する場合は、そのユーザーの Active Directory ユーザー証明書を設定する必要がありますユーザー証明書は、ユーザー® ユーザーメイン
メニュー ページで設定できます
スマートカードログ
オンの CRL チェッ
クを有効にする
このチェックはスマートカードのローカルユーザーにのみ使用可能ですこのオプションはユーザーのスマートカード証明書を失効させるために iDRAC6 で証明書失効リスト
CRLをチェックする場合に選択します。証明書失リストCRL)配信サーバーからダウンロードしたユーザーの iDRAC 証明書と照合してチェックします
CRL 配信サーバーのリストがユーザーのスマートカード証明書に表示されています
スマートカードを使用した iDRAC6 へのログイン
iDRAC6 ウェブインタフェースはスマートカードを使用するように設定されているすべてのユーザーにスマートカードログオンページを表示します
1. https を使用して iDRAC6 のウェブページにアクセスします
https://<IP
アドレス
>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<IP
アドレス
>:<
ポート番号
>
<IP
アドレス
> iDRAC6 IP アドレスで<
ポート番号
> HTTPS のポート番号です
iDRAC6 ログインページが表示されスマートカードを挿入するようにめられます
2. スマートカードをリーダーに挿入して ログイン をクリックします
スマートカードの PIN 入力するようにめられます
3. ローカルスマートカードのスマートカード PIN を入力したときこのユーザーがローカルで作成されていない場合は、ユーザーの Active Directory アカウントのパスワードを入力するように
められます
これでiDRAC6 にログインできます
Active Directory スマートカード認証使用した iDRAC6 へのログイン
1. https を使用して iDRAC6 にログインします
https://<IP
アドレス
>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<IP
アドレス
>:<
ポート番号
> ここで IP アドレスiDRAC6 IP アドレスポート番号HTTPS ポート番号になります
iDRAC6 ログインページが表示されスマートカードを挿入するようにめられます
2. スマートカードを挿入してログイン をクリックします
PIN ポップアップダイアログボックスが表示されます
3. パスワードを入力してOK をクリックします
Active Directory に設定した資格情報iDRAC6 にログインします
iDRAC6 へのスマートカードログインのトラブルシューティング
次は、スマートカードにアクセスできないときのデバッグに役立つヒントです
CRL が機能するにはネットワーク構成の過程iDRAC6 DNS の有効IP アドレスが設定されている必要がありますiDRAC6 iDRAC 設定® ネットワーク /
セキュリティ® ネットワークDNS IP アドレスを設定できます
次の場合にはユーザーはログインできません
l ユーザー証明書CRL ファイルのリストで失効となっている
l iDRAC6 CRL 配信サーバーと通信できない
l iDRAC6 CRL をダウンロードできない
メモこのチェックに成功するにはネットワーク / セキュリティ® ネットワーク ページで DNS サーバーの IP アドレスをしく設定する必要があります
メモユーザーのスマートカードログオンを有効にする前に、iDRAC6 のローカルユーザーと Active Directory の設定が完了していることを確認してください
メモブラウザの設定によってはこの機能を初めて使用するときに Smart Card reader ActiveX プラグインのダウンロードとインストールを要求される場合があります
メモスマートカードログオンの CTL チェックをにする選択されている Active Directory ユーザーの場合は、CRL がダウンロードされユーザーの証明書CRL がチェックされ
ます。証明書CRL に失効と表示されているか、何らかの理由CRL をダウンロードできない場合は、Active Directory を通したログインに失敗します
ActiveX プラグインがスマートカードリーダーをしません
スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認しますWindows がサポートしているスマートカード暗号サービスプロバイダCSP)の数は限られ
ています
ヒントスマートカード CSP が特定のクライアントにまれているかどうかを確認する一般的なチェックとしてWindows のログオンCtrl-Alt-Del画面で、スマートカードをリーダーに挿入し
Windows でスマートカードが検出されPIN ダイアログボックスが表示されるかどうかを調べます
間違ったスマートカード PIN
間違った PIN でログインをみた回数が多すぎるためにスマートカードがロックアウトされたかどうかをチェックしますこのような場合は、新しいスマートカードの入手方法について、組織のスマートカ
ード発行者に問いわせてください
ローカル iDRAC6 へのログインをにする
ローカルの iDRAC6 ユーザーがログインできない場合は、ユーザーとユーザー証明書iDRAC6 にアップロードされているかどうか確認しますiDRAC6 のトレースログにエラーにする重要な
ログメッセージがまれていることがありますただしセキュリティ上の理由からエラーメッセージは意図的に曖昧になっている場合があります
Active Directory ユーザーとして iDRAC6 にログインできません
l Active Directory ユーザーとして iDRAC6 にログインできない場合は、スマートカードログオンを有効にしないで iDRAC6 にログインしてみてくださいCRL チェックを有効にしている場合
は、CRL チェックを有効にしないで Active Directory にログインしてみてくださいiDRAC6 追跡ログにはCRL に失敗した場合の重要なメッセージがっています
l またracadm config -g cfgSmartCard -o cfgSmartCardLogonEnable 0 コマンドを使用してローカル RACADM からスマートカードのログオンを無効にすることもできます
l 64 ビット Windows プラットフォームの場合、64 ビットバージョンのMicrosoft Visual C++ 2005 再頒布可能パッケージ」が導入されているとiDRAC6 認証 Active-X プラグインがイ
ンストールされませんActive-X プラグインをしくインストールして実行するには32 ビットバージョンの Microsoft Visual C++ 2005 SP1 再配布可能パッケージx86)を導入します
このパッケージはInternet Explorer ブラウザで vKVM セッションを起動するのに必要です
l エラーメッセージスマートカードプラグインをロードできません。IE の設定を確認するか、スマートカードプラグインを使用する権限がない可能性がありますというメッセージが
表示された場合は、Microsoft Visual C++ 2005 SP1 再配布可能パッケージx86をインストールしてくださいこのファイルは Microsoft のウェブサイト microsoft.com にあります
C++ 再配布可能パッケージの 2 種類の配布バージョンがテストされDell スマートカードプラグインをロードできます。詳細については8-2 を参照してください
8-2.C++再配布可能パッケージの配布バージョン
l Kerberos 認証が機能するにはiDRAC6 とドメインコントローラサーバーの時刻の差5 分以内であることを確認してくださいRAC 時刻 システム® iDRAC 設定® プロパテ
® iDRAC 情報 ページドメインコントローラの時刻は画面の右下隅の時刻を右クリックして表示しますタイムゾーンのオフセットはポップアップ画面に表示されます。米国中央標準時
CST)の場合、これは -6 ですiDRAC6 の時刻を同期するにはリモートまたは Telnet/SSH RACADM から)、次RACADM のタイムゾーンオフセットコマンドを使用しますracadm
config -g cfgRacTuning -o cfgRacTuneTimeZoneOffset <オフセット値(分)> たとえばシステムの時刻GMT -6(米国 CST)で、時刻2PM であればiDRAC6 の時
GMT 時刻18:00 設定しますその場合、上記のコマンドのオフセット360 入力する必要がありますまたcfgRacTuneDaylightoffset 使用すると、夏時間の調整がで
きますこの操作により、毎2 回夏時間の調整をするときに時刻を変更しなくてもみますあるいは、上の例のオフセットに300」を使用して誤差を見込みます
SSO についてよくあるおわせFAQ
Windows Server 2008 R2 x64 では SSO のログインに失敗しますSSO Windows Server 2008 R2 x64 使用できるようにするにはどうすればよいですか
1. ドメインコントローラとドメインポリシーにして http://technet.microsoft.com/en- us/library/dd560670(WS.10).aspx を実行しますDES-CBC-MD5 暗号スイートを使
するようにコンピュータを設定しますこれらの設定は、クライアントコンピュータまたはサービスおよびお使いの環境内のアプリケーションとの互換性に影響をえる場合があります
Kerberos 許可されたタイプの設定 ポリシーの設定は、Computer ConfigurationSecurity SettingsLocal PoliciesSecurity Options にあります
2. ドメインクライアントには更新された GPO が必要ですコマンドラインで gpupdate /force を入力し、古いキータブを klist purge cmd と入れ替えます
3. GPO を更新したら、新しいキータブを作成します
4. キータブを iDRAC6 にアップロードします
これでSSO を使用して iDRAC にログインできます
Windows 7 Windows Server 2008 R2 AD ユーザーの SSO ログインに失敗しますこれを解決するにはどうしますか
Windows 7 Windows Server 2008 R2 の暗号化方式を有効にする必要があります。暗号化方式を有効にするには
再配布パッケージのファイル
バージョン
リリース
サイズ
vcredist_x86.exe
6.0.2900.2180
2006 3 21
2.56 MB
MS Redistributable 2005
vcredist_x86.exe
9.0.21022.8
2007 11 7
1.73 MB
MS Redistributable 2008
1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします
2. スタート から gpedit.msc を実行しますローカルグループポリシーエディタ ウィンドウがきます
3. ローカルコンピュータ設定® Windows 設定® セキュリティ設定® ローカルポリシー® セキュリティオプション順に選択します
4. ネットワークセキュリティ kerberos 許可される化方式設定 を右クリックしてプロパティ選択します
5. すべてのオプションを有効にします
6. OK をクリックしますこれでSSO 使用して iDRAC にログインできます
拡張スキーマでは、次の追加設定をいます
1. ローカルグループポリシーエディタ ウィンドウでローカルコンピュータ設定® Windows 設定® セキュリティ設定® ローカルポリシー® セキュリティオプション順に選択しま
2. ネットワークセキュリティ NTLM 制限:リモートサーバーへのNTLM トラフィッククリックして プロパティ選択します
3. すべて許可 を選択します
4. OK をクリックしてローカルグループポリシーエディタ ウィンドウをじます
5. スタート から cmd を実行しますコマンドプロンプト ウィンドウが表示されます
6. gpupdate /force コマンドを実行しますグループポリシーが更新されますコマンドプロンプト ウィンドウをきます
7. スタート から regedit を実行しますレジストリエディタ ウィンドウが表示されます
8. HKEY_LOCAL_MACHINE® System® CurrentControlSet® Control® LSA 移動します
9. ペインで新規® DWORD32 ビット を右クリックします
10. しいキーを SuppressExtendedProtection と名付けます
11. SuppressExtendedProtection を右クリックしてをクリックします
12. データ フィールドに 1 を入力して OK をクリックします
13. レジストリ エディタ ウィンドウをじますこれでSSO を使用して iDRAC にログインできます
iDRAC SSO を有にしInternet Explorer 使って iDRAC にログインする場合SSO 失敗してユーザーとパスワードの入力められます。解決方法えてくだ
さい
iDRAC IP アドレスが ツール® インターネットオプション® セキュリティ® 頼済みサイト のリストに表示されていることを確認してくださいリストに表示されていない場合は、SSO に失敗し、
ユーザーとパスワードの入力をめられますキャンセル をクリックして、先に進んでください
目次に戻る
目次に戻る
iDRAC6
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
Integrated Dell Remote Access Controller6iDRAC6はシステム管理ハードウェアおよびソフトウェアのソリューションでDell PowerEdge システムのリモート管理機能、クラッシュしたシ
ステムのリカバリ機能、電源制御機能などを提供します
iDRAC6 は、リモート監視 / 制御システムにシステムオンチップの内蔵マイクロプロセッサを採用していますiDRAC6 、管理下 PowerEdge サーバーとじシステム基板に搭載しますサーバ
ーオペレーティングシステムはアプリケーションの実行に関与しiDRAC6 はオペレーティングシステムのサーバー環境および状態の監視と管理に関与します
警告やエラーが発生したときにE-メールまたは 簡易ネットワーク管理プロトコルSNMPのトラップ警告を送信するように iDRAC6 を設定できます システムクラッシュの原因を診断する手助けとし
て、iDRAC6 はシステムクラッシュを検出するとイベントデータをログに記録し、画面イメージをキャプチャできます
iDRAC6 ネットワークインタフェースはデフォルトで、静IP アドレス 192.168.0.120 で有効になりますこれを設定しなければiDRAC6 にアクセスできませんiDRAC6 は、ネットワーク上で設
した後、iDRAC6 ウェブインタフェースTelnetSecure ShellSSHや、Intelligent Platform Management InterfaceIPMIなどの対応するネットワーク管理プロトコルを使用して、割
てられた IP アドレスでアクセスできるようになります
このリリースの新機能
l さらに高度なウェブ GUI パフォーマンス
l さらに高度vFlash パフォーマンス
l 帯域外ハードウェアおよびファームウェアインベントリのサポート
l SSO 不要のコンソール起動。
l ワークノート
l よりれた System Field Replaceable UnitFRUデータFRU の製品情報エリアに製品名、シリアルナンバーアセットタグおよびバージョンを記載)。
l コマンドラインインタフェースCLIにおける照合。
l OEM SEL イベントのフィルタ
l 簡潔な英語での SEL イベント
l コマンドラインインタフェースを使用したデフォルトウェブ証明書のアップデート
l Life Cycle Controller ファームウェアバージョン表記CLI GUI 表示。
l PowerEdgeTMR415および EqualLogicTMDX6000G プラットフォームのサポート
l オペレーティングシステム Redhat Enterprise Linux 6 x64 のサポート
l MAC のサポート
iDRAC6 Express 管理機能
iDRAC6 Express は次の管理機能を提供します
l ダイナミックドメインシステムDDNS)の登録。
l ウェブインタフェースおよびシリアルTelnetまたは SSH 接続経由でのサーバー管理コマンドラインプロトコルSM-CLPのコマンドラインを使用したリモートシステム管理と監視。
l Microsoft Active Directory 認証のサポート - 拡張スキーマまたは標準スキーマを使用して iDRAC6 のユーザー ID とパスワードを Active Directory 一元管理。
l Lightweight Directory Access ProtocolLDAPベースの認証をサポートするための汎用ソリューション - この機能は、お使いのディレクトリサービスへのスキーマ拡張を必要としませ
ん。
l 監視 のためのシステム情報やコンポーネントのステータスへのアクセス
l システムイベントログiDRAC6 ログおよびクラッシュしたまたは応答のないシステムの最後のクラッシュ画面(オペレーティングシステムの状態とは無関係のものへのアクセス
l GUI または CLI を介した Lifecycle Controller ログへのワークノートの追加オプション
l Dell OpenManage Server Administrator または Dell OpenManage IT Assistant からの iDRAC6 ウェブインタフェースの起動。
l E-メールメッセージまたは SNMP トラップによる管理下ノードの不具合の可能性の警告。
l 管理コンソールからのシャットダウンやリセットなどのリモート電源管理機能。
l Intelligent Platform Management InterfaceIPMIのサポート
このリリースの新機能
iDRAC6 Express の管理機能
iDRAC6 Enterprise および vFlash メディア
対応プラットフォーム
対応 OS
対応ウェブブラウザ
対応リモートアクセス接続
iDRAC6 のポート
その他の必要マニュアル
l ウェブインタフェースをしたセキュアなリモートシステム管理。
l パスワードレベルのセキュリティ管理によるリモートシステムへの不正アクセスの防止。
l 役割ベースの権限によるなるシステム管理タスク用の割り当て可能パーミッション
l IPv6 アドレスを使用した iDRAC6 ウェブインタフェースにアクセスできる IPv6 サポートiDRAC NIC IPv6 アドレスの指定、IPv6 SNMP 警告の宛先を設定するための宛先番号の指定。
l Web Services for ManagementWS-MANプロトコルを使用したネットワークからのアクセスが可能な管理。
l システム管理 CLI の実装標準を提供するサーバー管理コマンドラインプロトコルSM-CLPのサポート
l ファームウェアロールバックおよびリカバリによる、希望するファームウェアイメージからの起動(またはイメージへのロールバック)。
iDRAC6 Express の詳細についてはsupport.dell.com/manuals にあるハードウェアオーナーズマニュアル』を参照してください
iDRAC6 Enterprise および vFlash メディア
Flash メディア装備iDRAC6 は、RACADM、仮想コンソール、仮想メディア機能、NICおよび vFlashオプションの Dell vFlash メディアカードを使用)のサポートを追加しますvFlash
を使用するとvFlash メディアに緊急用の起動イメージと診断ツールを保存できますiDRAC6 Enterprise vFlash メディアの詳細についてはsupport.dell.com/manuals にあるハード
ウェアオーナーズマニュアル』を参照してください
1-1 に、BMCiDRAC6 ExpressiDRAC6 Enterpriseおよび vFlash メディアの機能を示します
1-1.iDRAC6機能リスト
機能
BMC
iDRAC6 Express
iDRAC6 Enterprise
iDRAC6 EnterprisevFlash 備)
インタフェースと標準サポート
IPMI 2.0
ウェブベースの GUI
SNMP
WSMAN
SMASH-CLPSSH のみ)
RACADM コマンドラインSSH とローカル
RACADM コマンドラインリモート
共有 / フェールオーバーネットワークモード
IPv4
VLAN タグ
IPv6
ダイナミック DNS
NIC
セキュリティと認証
役割ベースの権限
ローカルユーザー
SSL 暗号化
Active Directory
汎用 LDAP のサポート
2 要素認証
1
シングルサインオン
PK 認証(SSH 用)
リモート管理改善
リモートファームウェアアップデート
2
サーバーの電源制御
2
iDRAC6 にはのセキュリティ機能があります
l シングルサインオン、二要素認証、公開キー認証。
l Active Directoryオプション)、LDAP 認証(オプション)、またはハードウェアに保存されているユーザー ID とパスワードによるユーザー認証。
l システム管理者が各ユーザーに特定の権限を設定できる、役割ベース認証。
l ウェブベースのインタフェースまたは SM-CLP を使用したユーザー ID とパスワードの設定。
l SM-CLP およびウェブインタフェースで SSL 3.0 規格を使用した 128 ビットと 40 ビットの暗号化のサポート128 ビットがめられていない国の場合)。
l ウェブインターフェースまたは SM-CLP を使用したセッションタイムアウトの設定(秒単位)。
l 設定可能IP ポート(該当する場合)。
l 暗号化されたトランスポート層を使用する SSH でのセキュリティ化。
l IP アドレスごとのログイン失敗数の制限による、制限を超えた IP アドレスのログインの阻止。
l iDRAC6 に接続するクライアントの IP アドレス範囲を制限する機能。
対応プラットフォーム
最新の対応プラットフォームについてはsupport.dell.com/manuals にある iDRAC6 Readme ファイルおよびDellシステムソフトウェアサポートマトリックス』を参照してください
シリアルオーバーLAN
プロキシ使用)
シリアルオーバーLAN
プロキシなし
電力制限
前回クラッシュ画面のキャプチャ
起動キャプチャ
仮想メディア
3
仮想コンソール
3
仮想コンソール共有
3
リモート仮想コンソールの起動
vFlash
監視
センサー監視と警告
2
リアルタイムの電源監視
リアルタイムの電源グラフ
電源カウンタ履歴
ロギング
システムイベントログSEL
RAC ログ
Lifecycle Controller
Unified Server Configurator
4
リモートサービスWS-MAN を使用)
部品交換
1
2 要素認証には Internet Explorer が必要です
2
機能はウェブインタフェースでなく IPMI からのみ使用できます
3
仮想コンソールと仮想メディアは Java Active-X プラグインを使って使用できます
4
BMC を使って使用できる統合サーバーコンフィグレータはオペレーティングシステムのインストールと診断に限定されています
= 対応 = 未対応
メモTelnet SSL 暗号化をサポートしていません
対応 OS
最新情報は、support.dell.com/manuals にある iDRAC6 Readme ファイルおよびDell システムソフトウェアサポートマトリックス』を参照してください
対応ウェブブラウザ
最新情報は、support.dell.com/manuals にある iDRAC6 Readme ファイルおよびDell システムソフトウェアサポートマトリックス』を参照してください
対応リモートアクセス
1-2 は接続機能のリストです
1-2.対応リモートアクセス
iDRAC6 のポート
1-3 は、iDRAC6 が接続を待ちけるポートのリストです1-4 は、iDRAC6 がクライアントとして使用するポートですこの情報は、ファイアウォールをいて iDRAC6 にリモートからアクセス
する場合に必要です
1-3.iDRAC6サーバーリスニングポート
1-4.iDRAC6クライアントポート
メモ重大なセキュリティの欠陥があるためSSL 2.0 のサポートは中止になりましたブラウザをしく動作させるにはSSL 3.0 対応に設定する必要がありますInternet Explorer 6.0
はサポートされていません
機能
iDRAC6 NIC
l 10 Mbps/100 Mbps イーサネット
l DHCP のサポート
l SNMP トラップと E-メールによるイベント通知
l iDRAC6 設定、システム起動、リセット、電源投入、シャットダウンコマンドなどの操作に使用する SM-CLPTelnetSSHRACADAMコマンドシェルのサポート
l IPMItool ipmishell などの IPMI ユーティリティのサポート
ポート
機能
22*
SSH
23*
Telnet
80*
HTTP
443*
HTTPS
623
RMCP/RMCP+
5900*
仮想コンソールキーボード / マウス、仮想メディアサービス、仮想メディアセキュアサービス、仮想コンソールビデオ
*設定可能なポート
ポート
機能
25
SMTP
53
DNS
68
DHCP で割り当てた IP アドレス
69
TFTP
162
SNMP トラップ
636
LDAPS
3269
グローバルカタログGC)用 LDAPS
その必要マニュアル
このガイドのほかにデルサポートサイト support.dell.com/manuals にあるのドキュメントにもシステムiDRAC6 のセットアップと操作に関する追加情報が記載されていますマニュア
ページでソフトウェア® Systems Management をクリックします。右側の製品リンクをクリックしてドキュメントにアクセスします
l iDRAC6 オンラインヘルプではウェブインタフェースの使用法についてしく説明されています
l RACADM Command Line Reference Guide for iDRAC6 and CMCにはRACADM サブコマンドサポートされているインタフェースおよび iDRAC6 プロパティデータベースグル
ープとオブジェクト定義に関する情報が記載されています
l Dell Lifecycle Controller ユーザーガイド』は、Unified Server ConfiguratorUSC)、Unified Server Configurator - Lifecycle Controller EnabledUSC - LCE)、およびリ
モートサービスについて説明しています
l Dell システムソフトウェアサポートマトリックスでは、各種Dell システム、各システムでサポートされているオペレーティングシステム、各システムにインストールできる Dell
OpenManage コンポーネントについて説明しています
l Dell OpenManage Server Administrator インストールガイドではDell OpenManage Server Administrator のインストール手順を説明しています
l Dell OpenManage Management Station Software インストールガイド ではDell OpenManage Management Station Softwareベースボード管理ユーティリティ
DRAC ツールActive Directory スナップインを含む)のインストール手順が説明されています
l IT Assistant の使用法については、『Dell OpenManage IT Assistant ユーザーズガイド』を参照してください
l iDRAC6 のインストールについては、『ハードウェアオーナーズマニュアル』を参照してください
l Server Administrator のインストールと使用法については、『Dell OpenManage Server Administrator ユーザーズガイド』を参照してください
l システムアップデート戦略の一部としての Dell Update Packages の入手と使用方法については、『Dell Update Packages ユーザーズガイド』を参照してください
l iDRAC6 および IPMI インタフェースについては、『Dell OpenManage Baseboard Management Controller ユーティリティユーザーズガイド』を参照してください
l 用語集 では、本書で使用されている用語について説明しています
のシステムドキュメントにもiDRAC6 をインストールするシステムについての詳細が記載されています
l システムに同梱の「安全にお使いいただくためにには、安全および規制に関する重要な情報が記載されています。規制の詳細についてはdell.com/regulatory_compliance にある
規制順守のホームページを参照してください。保証情報は、このマニュアルにまれている場合と、別の文書として付属する場合があります
l ラックソリューションに同梱の『ラック取り付けガイドではシステムをラックに取り付ける方法について説明しています
l はじめにではシステムの機能、システムのセットアップおよび仕様の概要を説明しています
l ハードウェアオーナーズマニュアルではシステムの機能、トラブルシューティングの方法、およびコンポーネントの取り付け方や交換方法について説明しています
l システム管理ソフトウェアのマニュアルではシステム管理ソフトウェアの機能、動作要件、インストールおよび基本操作について説明しています
l OS のマニュアルではOS ソフトウェアのインストール手順(必要な場合)や設定方法、および使い方について説明しています
l 別途購入されたコンポーネントのマニュアルではこれらのオプション装置の取り付けや設定について説明しています
l システムソフトウェアまたはマニュアルの変更について記載されたアップデート情報がシステムに付属していることがあります
l リリースノートや readme ファイルにはシステムやマニュアルにえられたアップデートの情報や、上級ユーザーや技術者のための高度な技術情報が記載されています
目次に戻る
メモこのアップデート情報には他の文書の内容を差しえる情報が含まれていることがあるので、必ず最初におみください
目次に戻る
WS-MAN インタフェースの使用
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
対応 CIM プロファイル
Web Services for ManagementWS-MAN)は、システム管理に使用される Simple Object Access ProtocolSOAPベースのプロトコルですWS-MAN は、ネットワークでデータの共有と
やりりをうデバイスの相互運用可能なプロトコルを提供しますiDRAC6 は、Distributed Management Task ForceDMTFCommon Information ModelCIMベースの管理情報
を伝達するためにWS-MAN を使用しますCIM 情報は、管理下システムで操作可能なセマンティックスや情報の種類を定義しますDell 組み込まれたサーバープラットフォーム管理インタフェー
スはプロファイル別に分類され、各プロファイルは個々の管理ドメインや機能領域に固有のインターフェイスを定義していますさらにデルではモデルやプロファイルの拡張を多数定義することで、追加
機能用のインタフェースを提供しています
WS-MAN を介して利用できるデータは、次DMTF プロファイルおよび Dell 拡張プロファイルにマッピングされている iDRAC 計装インタフェースによって提供されます
対応 CIM プロファイル
10-1.標準 DMTF
標準 DMTF
1. ベースサーバー
ホストサーバーをCIM クラスを定義します
2. サービスプロセッサ
iDRAC6 を表CIM クラスの定義が記載されています
3. 物理資産
管理要素の物理資産を表CIM クラスを定義しますiDRAC6 は、このプロファイルを使用してホストサーバーの FRU 情報を表示します
4. SM CLP 管理ドメイン
CLP の構成をCIM クラスを定義しますiDRAC6 は、このプロファイルを使用して独自CLP を実装します
5. 電源状況管理
電源制御操作CIM クラスを定義しますiDRAC6 は、このプロファイルを使用してホストサーバーの電源制御操作を実行します
6. 電源装置(バージョン 1.1
電源装置を表CIM クラスを定義しますiDRAC6 は、このプロファイルを使用してホストサーバーの電源装置を表し、消費電力の高低を示す電力消費量を説明します
7. CLP サービス
CLP の構成をCIM クラスを定義しますiDRAC6 は、このプロファイルを使用して独自CLP を実装します
8. IP インタフェース
9. DHCP クライアント
10. DNS クライアント
11. Ethernet ポート
上記のプロファイルはネットワークスタックをCIM クラスを定義しますiDRAC6 は、これらのプロファイルを使用して iDRAC6 NIC の構成をします
12. ログ記録
なるログの種類を表CIM を定義しますiDRAC6 は、このプロファイルを使用してシステムイベントログSELiDRAC6 RAC ログをします
13. ソフトウェアインベントリ
インストールしたソフトウェアや利用可能なソフトウェアのインベントリの CIM クラスを定義しますiDRAC6 はこのプロファイルを使用して、現在インストールされている iDRAC6 ファームウ
ェアバージョンのインベントリを TFTP プロトコルを使って実行します
14. 役割ベースの認証
役割を表CIM を定義しますiDRAC6 は、このプロファイルを使用して iDRAC6 のアカウント特権を定義します
15. ソフトウェアップデート
利用可能なソフトウェアアップデートのインベントリの CIM クラスを定義しますiDRAC6 はこのプロファイルを使用してTFTP プロコルを使ってファームウェアアップデートのインベントリを
実行します
16. SMASH コレクション
CLP の構成をCIM クラスを定義しますiDRAC6 は、このプロファイルを使用して独自CLP を実装します
17. プロファイル登録
プロファイルの実装をアドバタイズする CIM を定義しますiDRAC6 は、この表で説明しているようにこのプロファイルを使用して独自に実装したプロファイルをアドバタイズします
18. ベースメトリック
メトリックをCIM クラスを定義しますiDRAC6 は、このプロファイルを使用してホストサーバーのメトリックを表し、消費電力の高低を示す電力消費量を説明します
19. 簡易 ID 管理
ID を表CIM クラスを定義しますiDRAC6 は、このプロファイルを使用して iDRAC6 のアカウントを定義します
20. USB リダイレクト
ローカル USB ポートのリモートリダイレクトをCIM を定義しますiDRAC6 は、このプロファイルを仮想メディアプロファイルとせて使用し、仮想メディアを定義します
Dell
1. Dell Active Directory クライアントバージョン 2.0.0
iDRAC6 Active Directory クライアントおよび Active Directory グループのローカル権限を設定する CIM Dell 拡張クラスを定義します
2. Dell 仮想メディア
iDRAC6 仮想メディアを設定する CIM Dell 拡張クラスを定義しますUSB リダイレクトプロファイルを拡張します
3. Dell Ethernet ポート
iDRAC6 NIC NIC サイドバンドインターフェースを設定する CIM Dell 拡張クラスを定義しますEthernet ポートプロファイルを拡張します
4. Dell 電力使用制御
ホストサーバーの電力バジェットをしたりホストサーバーの電力を設定 / 監視したりするための CIM Dell 拡張クラスを定義します
5. Dell OS 導入
OS 導入機能の設定を表CIM クラスと Dell 拡張クラスを定義しますサービスプロセッサが提供する OS 導入機能の操作によって OS 導入アクティビティをサポートする機能を追加す
ることで、参照プロファイルの管理機能を拡張します
6. Dell ジョブコントロール
設定ジョブを管理する CIM Dell 拡張クラスを定義します
7. Dell LC 管理プロファイル
自動検出などの Dell ライフサイクルコントローラの設定属性用CIM Dell 拡張クラスを定義しますこのプロファイルはパーツ交換、マザーボード交換、システムプロファイルのエクス
ポートおよびインポートネットワーク共有からの起動、および暗号化証明書の管理も有効化します
8. Dell 持続的ストレージ
Dell プラットフォームの vFlash SD カードのパーティションを管理する CIM Dell 拡張クラスを定義します
9. Dell 簡易 NIC
NIC ネットワークコントローラの設定を表CIM Dell 拡張クラスを定義します
10. Dell BIOS および起動管理プロファイル
Dell BIOS 属性を表し、ホストの起動順序を設定する CIM Dell 拡張クラスを定義します
11. Dell RAID プロファイル
ホストの RAID ストレージの設定を表CIM Dell 拡張クラスを定義します
12. Dell 電源プロファイル
ホストの電源インベントリ情報を表示する CIM Dell 拡張クラスを定義します
13. Dell iDRAC カードプロファイル
iDRAC6 インベントリ情報を表示する CIM Dell 拡張クラスを定義しますこのプロファイルはiDRAC 属性とユーザーアカウントを設定するための表現と方法も提供します
14. Dell ファンプロファイル
ホストのファンインベントリ情報を表示する CIM Dell 拡張クラスを定義します
15. Dell メモリプロファイル
ホストの DIMM インベントリ情報を表示する CIM Dell 拡張クラスを定義します
16. Dell CPU プロファイル
ホストの CPU インベントリ情報を表示する CIM Dell 拡張クラスを定義します
17. Dell システム情報プロファイル
ホストプラットフォームインベントリ情報を表示する CIM Dell 拡張クラスを定義します
18. Dell PCI デバイスプロファイル
ホストの PCI デバイスインベントリ情報を表示する CIM Dell 拡張クラスを定義します
19. Dell ビデオプロファイル
ホストのビデオカードインベントリ情報を表示する CIM Dell 拡張クラスを定義します
iDRAC6 WS-MAN の実装は、伝送セキュリティにポート 443 SSL 使用し、基本認証とダイジェスト認証をサポートしていますWindows WinRM および Powershell CLI などのクライア
ントインフラストラクチャWSMANCLI などのオープンソースユーティリティおよび Microsoft .NET などのアプリケーションプログラミング環境を活用することによりウェブサービスインタフェースを
利用できます
Dell Lifecycle Controller Remote Service の詳細については、次のマニュアルを参照してください
l ユーザーズガイド
l リリースノート
l エラーメッセージおよびトラブルシューティングリスト
これらのマニュアルにアクセスするには、次の手順を実行します
1. support.dell.com/manuals にアクセスします
2. ソフトウェア® システム管理® Dell Unified Server Configurator および Lifecycle Controller とクリックします
3. 関連するバージョンをクリックして、特定のリリースにするすべてのマニュアルを表示します
Web Services インタフェースガイドWindows および Linux)、プロファイルマニュアルコードサンプルホワイトペーパーおよびその他の便利な情報にはdelltechcenter.com
OpenManage システム管理® Lifecycle Controller んでください
詳細については、次の項も参照してください
l DMTF ウェブサイトdmtf.org/standards/profiles/
l WS-MAN リリースノートまたは Readme ファイル
目次に戻る
目次に戻る
iDRAC6 SM-CLP コマンドラインインタフェースの使用
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
iDRAC6 SM-CLP のサポート
SM-CLP の機能
本項ではiDRAC6 に組み込まれている Distributed Management Task ForceDMTFServer Management-Command Line ProtocolSM-CLPについて説明します
iDRAC6 SM-CLP は、システム管理 CLI 実装の標準となっているプロトコルですSM-CLP 、複のプラットフォームでサーバー管理を効率化する DMTF SMASH イニシアチブのサブコンポーネ
ントですSM-CLP 規格は、Managed Element Addressing Specification (管理下エレメントアドレス指定規格)SM-CLP マッピング規格に対するくのプロファイルと共にさまざまな管理
タスクの実行に使用する標準化されたバーブとターゲットについて記述しています
iDRAC6 SM-CLP のサポート
SM-CLP iDRAC6 コントローラのファームウェアからホストされTelnetSSHおよびシリアルベースのインタフェースをサポートしていますiDRAC6 SM-CLP インタフェースはDMTF 機関が
提供する SM-CLP 規格バージョン 1.0 に基づいていますiDRAC6 SM-CLP では10-1 で説明されているすべてのプロファイルがサポートされます
次の項ではiDRAC6 からホストされる SM-CLP 機能の概要について説明します
SM-CLP 機能
SM-CLP はバーブとターゲットの概念を起用してCLI によるシステム管理機能を提供していますバーブは実行する処理を指し、ターゲットはその処理を実行するエンティティまたはオブジェクト)を
決定します
にある SM-CLP コマンドライン構文の例を参照してください
<バーブ> [<オプション>] [<ターゲット>] [<プロパティ>]
標準的SM-CLP セッション中は、11-1 のリストにあるバーブを使って操作を実行できます
11-1.システムでサポートされている CLI バーブ
SM-CLP 使用
しい資格情報を使用して SSHまたは TelnetiDRAC6 に接続します
SMCLP プロンプト/admin1->)が表示されます
SM-CLP のターゲット
11-2 、上記11-1 で説明される操作をサポートするために SM-CLP から提供されるターゲットのリストです
11-2.SM-CLP のターゲット
メモユーザーが Systems Management Architecture for Server HardwareSMASHイニシアチブおよび SMWG SM-CLP 規格に精通していることを前提としていますこれらの
規格の詳細についてはDMTF のウェブサイト dmtf.org を参照してください
バーブ
定義
CD
シェルを使用して MAP を移動します
set
特定の値に対してプロパティを設定します
help
特定のターゲットのヘルプを表示します
reset
ターゲットをリセットします
show
ターゲットのプロパティバーブサブターゲットを表示します
start
ターゲットをオンにします
stop
ターゲットをシャットダウンします
exit
SM-CLP シェルのセッションを終了します
version
ターゲットのバージョン属性を表示します
load
バイナリイメージを URL から指定されたターゲットアドレスに移動します
ターゲット
定義
admin1
管理ドメイン
admin1/profiles1
iDRAC6 の登録プロファイル
admin1/hdwr1
ハードウェア
admin1/system1
管理下システムターゲット
admin1/system1/redundancyset1
電源装置
admin1/system1/redundancyset1/pwrsupply*
管理下システムの電源装置
admin1/system1/sensors1
管理下システムセンサー
admin1/system1/capabilities1
管理下システム SMASH 収集機能
admin1/system1/capabilities1/pwrcap1
管理下システムの電力使用機能
admin1/system1/capabilities1/elecap1
管理下システムターゲット機能
admin1/system1/logs1
レコードログ収集ターゲット
admin1/system1/logs1/log1
システムイベントログSELのレコードエントリ
admin1/system1/logs1/log1/record*
管理下システムの SEL レコードの個々のインスタンス
admin1/system1/settings1
管理下システムの SMASH 収集設定
admin1/system1/settings1/pwrmaxsetting1
管理下システムの最大電源割り当て設定
admin1/system1/settings1/pwrminsetting1
管理下システムの最小電源割り当て設定
admin1/system1/capacities1
管理下システム機能 SMASH 収集
admin1/system1/consoles1
管理下システムコンソール SMASH 収集
admin1/system1/usbredirectsap1
仮想メディア USB リダイレクト SAP
admin1/system1/usbredirectsap1/remotesap1
仮想メディア送信先 USB リダイレクト SAP
admin1/system1/sp1
サービスプロセッサ
admin1/system1/sp1/timesvc1
サービスプロセッサ時間サービス
admin1/system1/sp1/capabilities1
サービスプロセッサ機能 SMASH 収集
admin1/system1/sp1/capabilities1/clpcap1
CLP サービス機能
admin1/system1/sp1/capabilities1/pwrmgtcap1
システムの電源状態管理サービス機能
admin1/system1/sp1/capabilities1/ipcap1
IP インタフェース機能
admin1/system1/sp1/capabilities1/dhcpcap1
DHCP クライアント機能
admin1/system1/sp1/capabilities1/NetPortCfgcap1
ネットワークポート構成機能
admin1/system1/sp1/capabilities1/usbredirectcap1
仮想メディア機能 USB リダイレクト SAP
admin1/system1/sp1/capabilities1/vmsapcap1
仮想メディア SAP 機能
admin1/system1/sp1/capabilities1/swinstallsvccap1
ソフトウェアインストールサービス機能
admin1/system1/sp1/capabilities1/acctmgtcap*
アカウント管理サービス機能
admin1/system1/sp1/capabilities1/adcap1
Active Directory 機能
admin1/system1/sp1/capabilities1/rolemgtcap*
ローカル役割ベースの管理機能
admin1/system1/sp1/capabilities/PwrutilmgtCap1
電力使用管理機能
admin1/system1/sp1/capabilities/metriccap1
メトリックサービス機能
admin1/system1/sp1/capabilities1/elecap1
複数要素認証機能
admin1/system1/sp1/capabilities1/lanendptcap1
LANEthernet ポートエンドポイント機能
admin1/system1/sp1/logs1
サービスプロセッサログ収集
admin1/system1/sp1/logs1/log1
システムレコードログ
admin1/system1/sp1/logs1/log1/record*
システムログエントリ
admin1/system1/sp1/settings1
サービスプロセッサ設定収集
admin1/system1/sp1/settings1/clpsetting1
CLP サービス設定データ
admin1/system1/sp1/settings1/ipsettings1
IP インタフェース割り当て設定データ(静的)
admin1/system1/sp1/settings1/ipsettings1/staticipsettings1
IP インタフェース割り当て設定データ
admin1/system1/sp1/settings1/ipsettings1/dnssettings1
DNS クライアント設定データ
admin1/system1/sp1/settings1/ipsettings2
IP インタフェース割り当て設定データDHCP
admin1/system1/sp1/settings1/ipsettings2/dhcpsettings1
DHCP クライアント設定データ
admin1/system1/sp1/clpsvc1
CLP サーバープロトコルサービス
admin1/system1/sp1/clpsvc1clpendpt*
CLP サーバープロトコルエンドポイント
admin1/system1/sp1/clpsvc1tcpendpt*
CLP サーバープロトコル TCP エンドポイント
admin1/system1/sp1/jobq1
CLP サーバープロトコルジョブキュー
admin1/system1/sp1/jobq1/job*
CLP サーバープロトコルジョブ
admin1/system1/sp1/pwrmgtsvc1
電源状況管理サービス
admin1/system1/sp1/ipcfgsvc1
IP インターフェース設定サービス
目次に戻る
admin1/system1/sp1/ipendpt1
IP インタフェースプロトコルエンドポイント
admin1/system1/sp1ipendpt1/gateway1
IP インタフェースゲートウェイ
admin1/system1/sp1/ipendpt1/dhcpendpt1
DHCP クライアントプロトコルエンドポイント
admin1/system1/sp1/ipendpt1/dnsendpt1
DNS クライアントプロトコルエンドポイント
admin1/system1/sp1/ipendpt1/dnsendpt1/dnsserver*
DNS クライアントサーバー
admin1/system1/sp1/NetPortCfgsvc1
ネットワークポート構成サービス
admin1/system1/sp1/lanendpt1
LAN エンドポイント
admin1/system1/sp1/lanendpt1/enetport1
Ethernet ポート
admin1/system1/sp1/VMediaSvc1
仮想メディアサービス
admin1/system1/sp1/VMediaSvc1/tcpendpt1
仮想メディア TCP プロトコルエンドポイント
admin1/system1/sp1/swid1
ソフトウェア識別
admin1/system1/sp1/swinstallsvc1
ソフトウェアインストールサービス
admin1/system1/sp1/account1-16
複数要素認証(MFAアカウント
admin1/sysetm1/sp1/account1-16/identity1
ローカルユーザー識別アカウント
admin1/sysetm1/sp1/account1-16/identity2
IPMI 識別(LANアカウント
admin1/sysetm1/sp1/account1-16/identity3
IPMI 識別(シリアルアカウント
admin1/sysetm1/sp1/account1-16/identity4
CLP 識別アカウント
admin1/system1/sp1/acctsvc1
MFA アカウント管理サービス
admin1/system1/sp1/acctsvc2
IPMI アカウント管理サービス
admin1/system1/sp1/acctsvc3
CLP アカウント管理サービス
admin1/system1/sp1/group1-5
Active Directory グループ
admin1/system1/sp1/group1-5/identity1
Active Directory 識別
admin1/system1/sp1/ADSvc1
Active Directory サービス
admin1/system1/sp1/rolesvc1
ローカルロールベース認証(RBAサービス
admin1/system1/sp1/rolesvc1/Role1-16
ローカル役割
admin1/system1/sp1/rolesvc1/Role1-16/privilege1
ローカル役割権限
admin1/system1/sp1/rolesvc1/Role17-21/
Active Directory 役割
admin1/system1/sp1/rolesvc1/Role17-21/privilege1
Active Directory 権限
admin1/system1/sp1/rolesvc2
IPMI RBA サービス
admin1/system1/sp1/rolesvc2/Role1-3
IPMI 役割
admin1/system1/sp1/rolesvc2/Role4
IPMI シリアルオーバー LANSOL)役割
admin1/system1/sp1/rolesvc3
CLP RBA サービス
admin1/system1/sp1/rolesvc3/Role1-3
CLP 役割
admin1/system1/sp1/rolesvc3/Role1-3/privilege1
CLP 役割権限
admin1/system1/sp1/pwrutilmgtsvc1
電源使用管理サービス
admin1/system1/sp1/pwrutilmgtsvc1/pwrcurr1
電源使用管理サービスの電力設定割り当て設定データ
admin1/system1/sp1/metricsvc1
メトリックサービス
/admin1/system1/sp1/metricsvc1/cumbmd1
累積ベースメトリック定義
/admin1/system1/sp1/metricsvc1/cumbmd1/cumbmv1
累積ベースメトリック
/admin1/system1/sp1/metricsvc1/cumwattamd1
累積ワット集約メトリック定義
/admin1/system1/sp1/metricsvc1/cumwattamd1/cumwattamv1
累積ワット集約メトリック
/admin1/system1/sp1/metricsvc1/cumampamd1
累積アンペア集約メトリック定義
/admin1/system1/sp1/metricsvc1/cumampamd1/cumampamv1
累積アンペア集約メトリック
/admin1/system1/sp1/metricsvc1/loamd1
低累積メトリック定義
/admin1/system1/sp1/metricsvc1/loamd1/loamv*
低累積メトリック
/admin1/system1/sp1/metricsvc1/hiamd1
高累積メトリック定義
/admin1/system1/sp1/metricsvc1/hiamd1/hiamv*
高累積メトリック
/admin1/system1/sp1/metricsvc1/avgamd1
平均累積メトリック定義
/admin1/system1/sp1/metricsvc1/avgamd1/avgamv*
平均累積メトリック
目次に戻る
VMCLI 使用したオペレーティングシステムの導入
Integrated Dell Remote Access Controller 6 iDRAC6バージョン 1.7 ユーザーズガイド
作業を開始する前に
ブータブルイメージファイルの作成
導入の準備
オペレーティングシステムの導入
VMCLI ユーティリティの使用
仮想メディアコマンドラインインタフェースVMCLIユーティリティは、管理ステーションからリモートシステムの iDRAC6 に仮想メディアの機能を提供するコマンドラインインタフェースですVMCLI
スクリプトメソッドの使用によってオペレーティングシステムをネットワーク上の複数のリモートシステムに導入できます
本項ではVMCLI ユーティリティを企業のネットワークに組み込む方法について説明します
作業開始する
VMCLI ユーティリティを使用する前に、対象となるリモートシステムと企業のネットワークが次の項に記載する要件を満たしていることを確認してください
リモートシステム要件
リモートシステムで iDRAC6 が設定されている
ネットワーク要件
ネットワーク共有に次のコンポーネントがまれている
l オペレーティングシステムファイル
l 必要なドライバ
l オペレーティングシステムの起動イメージファイル
イメージファイルは、業界標準のブータブルフォーマットのオペレーティングシステム CD または CD/DVD ISO のイメージであることが必要です
ブータブルイメージファイルの作成
イメージファイルをリモートシステムに導入する前にサポートされているシステムがそのファイルから起動できることを確認してくださいイメージファイルをテストするにはiDRAC6 のウェブインタフェ
ースを使用してイメージファイルをテストシステムに転送してからシステムを再起動します
次の項ではLinux Microsoft Windows システムのイメージファイルの作成方法について説明します
Linux システムのイメージファイルの作成
Linux システムのブータブルイメージファイルを作成するにはデータ複製ユーティリティdd使用します
ユーティリティを実行するにはコマンドプロンプトをいてのように入力します
dd if=<
入力デバイス
> of=<
出力ファイル
>
たとえば、次のとおりです
dd if=/dev/sdc0 of=mycd.img
Windows システムのイメージファイルの作成
Windows イメージファイルのデータ複製ユーティリティを選択するときにはイメージファイルと CD/DVD のブートセクターをコピーするユーティリティをんでください
導入準備
/