メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Integrated Dell Remote Access Controller 9ユーザーズ ガイド

Kerberos Keytab ファイルの生成

SSOおよびスマート カード ログイン認証をサポートするため、iDRACでは、Windows Kerberosネットワーク上で自身をKerberos化されたサービスとして有効にする構成がサポートされています。iDRACでのKerberosの設定手順では、Windows Server Active DirectoryでのWindows Server以外のKerberosサービスをセキュリティ プリンシパルとして設定する場合と同様の手順を実行します。

ktpassツール(サーバー インストールCD/DVDの一部としてマイクロソフトから入手可能)を用いて、ユーザー アカウントにバインドするサービス プリンシパル名(SPN)を作成し、信頼情報をMIT形式のKerberos keytabファイルにエクスポートすることで、外部ユーザーやシステムとキー配布センター(KDC)の間の信頼関係が有効になります。keytabファイルには暗号キーが含まれており、これはサーバーとKDCの間での情報の暗号化に使用されます。Kerberos認証をサポートするUNIXベースのサービスは、ktpassツールを用いることで、Windows Server Kerberos KDCサービスから提供される相互運用性機能を利用できるようになります。ktpassユーティリティーの詳細については、マイクロソフトのWebサイトtechnet.microsoft.com/en-us/library/cc779157(WS.10).aspxを参照してください。

keytabファイルを生成する場合、事前にktpassコマンドの-mapuserオプションで用いるActive Directoryユーザー アカウントを作成しておく必要があります。この名前は、生成したkeytabファイルのアップロード先となるiDRAC DNS名と同じにする必要があります。

ktpass ツールを使用して keytab ファイルを生成するには、次の手順を実行します。

  1. ktpassユーティリティを、Active Directory 内のユーザーアカウントに iDRAC をマップするドメインコントローラ(Active Directory サーバー)上で実行します。
  2. 次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
    C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 
    暗号化タイプは、AES256-SHA1です。プリンシパル タイプは、KRB5_NT_PRINCIPALです。サービス プリンシパル名がマップされているユーザー アカウントのプロパティは、このアカウントにAES 256暗号化タイプを使用するプロパティが有効になっている必要があります。
    注:iDRACnameおよびサービス プリンシパル名には小文字を使用します。例に示されているように、ドメイン名には大文字を使用します。
    keytab ファイルが生成されます。
    注:keytabファイルを作成したiDRACユーザーで問題が生じた場合は、ユーザーおよびkeytabファイルを新規に作成します。最初に作成したのと同じkeytabファイルが再び実行される場合は、設定が正しくありません。

このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\