Users Guide

りで入力しますiDRAC6 は接続を確立できるまで、各サーバーへの接続を交代で試みます
l LDAP サーバーポート - LDAP オーバー SSL のポート。設定されていない場合、デフォルトの 636 が使用されますSSL なしではパスワードを転送できないためCMC バージョン 3.0
SSL ポートはサポートされていません
l DNS を使用して LDAP サーバーを- このオプションを選択するとLDAP DNS 経由で検索ドメインとサービス名を使用します。静または DNS を選択します
以下DNS クエリはSRV レコードにして実行されます
_<サービス名>._tcp.<検索ドメイン>
ここで<検索ドメイン> はクエリ内で使用するルートレベルドメイン<サービス>はクエリ内で使用するサービスです。例:
_ldap._tcp.dell.com
ここでldap はサービス名、dell.com は検索ドメインです
LDAP グループ設定管理
グループ設定の項にある表は役割グループのリストです。関連名、ドメインすでに設定されている役割グループの特権が表示されています
l しい役割グループを設定するには、名前、ドメイン、特がリストに表示されていない役割グループをクリックします
l 既存の役割グループの設定を変更するには、役割グループをクリックします
役割グループをクリックすると役割グループの設定 ページが表示されますそのページのヘルプにはページの右上にある ヘルプ リンクからアクセスできます
LDAP セキュリティ証明書管理
このでは、最近 CMC にアップロードされた LDAP 証明書のプロパティが表示されます。証明書をアップロードした場合は、この情報を利用して証明書が有効で期限が失効していないことを確認しま
す。
証明書の以下のプロパティが表示されます
l シリアル番号 - 証明書のシリアル番号。
l 象先情報 - 証明書の対象先(証明される人の名前または社名)。
l 行者情報 - 証明書の発行者(証明機関名)。
l 有効期限の開始日 - 証明書の開始日。
l 有効期限の終了日 - 証明書の期限失効日。
以下のコントロールを使用してこの証明書のアップロードダウンロードをいます
l この証明書は、LDAP サーバーから取得されCMC へのアクセスを許可しますLDAP サーバーから取得するこの証明書によって CMC へのアクセスが許可されます
l ダウンロード - ダウンロードプロセスを初期化しますファイルを保存する場所を指定しますこのオプションを選択して をクリックするとファイルのダウンロード ダイアログボックスが
されますこのダイアログボックスで、管理ステーションまたは共有ネットワークにサーバー証明書を保存する場所を指定します
RACADM 使用した汎用 LDAP ディレクトリサービスの設定
LDAP ログインの設定には、数多くのオプションがあります。大半場合、デフォルト設定とともにいくつかのオプションを使います
必要なプロパティの変更にはLDAP ログインの有効化、サーバー FQDN または IP 設定、LDAP サーバーのベース DN の設定があります
l $ racadm config -g cfgLDAP -o cfgLDAPEnable 1
l $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
l $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=company,dc=com
CMC、SRWレコードにしてDNSサーバーをオプションでクエリするように設定できますcfgLDAPSRVLookupEnable プロパティが有効の場合、cfgLDAPServer cfgLDAPServer
ロパティは無視されますSRV レコードにして DNS を検索する場合は、以下のクエリが使用されます
_ldap._tcp.domainname.com
上記のクエリの ldap は、cfgLDAPSRVLookupServiceName プロパティです
cfgLDAPSRVLookupDomainName は、domainname.com に設定されます
メモデフォルトでは、認証局が発行した Active Directory のサーバー証明書CMC にありません。認証局が署名した最新のサーバー証明書をアップロードする必要があります
メモこの機能は、IPv4 IPv6 両方サポートします
メモめてのセットアップで LDAP 設定をテストするには、「racadm testfeature -f LDAPコマンドを使用することをおめしますこの機能は、IPv4 IPv6 を両方サポートします