メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Integrated Dell Remote Access Controller 9ユーザーズ ガイド

OAuth 2.0を使用した委任認証

委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得したOAuth 2.0 JSON Web Token(JWT)を使用してiDRAC APIにアクセスできます。OAuth JWTが取得されると、ユーザーまたはコンソールはそれを使用してiDRAC APIを呼び出すことができます。これにより、ユーザー名とパスワードを指定してAPIにアクセスする必要がなくなります。

注:この機能は、DataCenterライセンスでのみ使用できます。この機能を使用するにはiDRAC設定権限またはユーザー設定権限が必要です。

iDRACでは、最大2つの認証サーバーの構成がサポートされています。この構成では、ユーザーは次の認証サーバーの詳細を指定する必要があります。

  • 名前 - iDRAC上の認証サーバーを識別する文字列。
  • メタデータURL - サーバーによってアドバタイズされるOpenID Connect準拠URL。
  • HTTPS証明書 - サーバーとの通信にiDRACが使用するサーバー公開キー。
  • オフライン キー - 認証サーバーのJWKセット ドキュメント。
  • オフライン発行者 - 認証サーバーによって発行されるトークンで使用される発行者文字列。

オンライン設定の場合:

  • 認証サーバーを構成する場合、iDRAC管理者は、iDRACが認証サーバーにオンライン ネットワーク アクセスできるようにする必要があります。
  • iDRACが認証サーバーにアクセスできない場合、構成は失敗し、有効なトークンが提示されていても、その後のiDRAC APIへのアクセス試行は失敗します。

オフライン構成の場合:

  • iDRACは認証サーバーと通信する必要はありませんが、その代わりに、オフラインでダウンロードしたメタデータの詳細を使用して構成されます。オフラインで構成した場合、iDRACには署名キーの公開部分があり、認証サーバーへのネットワーク接続がなくてもトークンを検証することができます。

このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\