Users Guide
ドメインコントローラの SSL を有効にする
DRAC5が Active Directory ドメインコントローラに対してユーザーを認証するとき、ドメインコントローラと SSL セッションを開始します。このとき、ドメインコントローラは認証局 (CA) によって署名さ
れた証明書を発行し、そのルート証明書も DRAC 5 にアップロードされます。つまり、DRAC5が(ルートか子ドメインコントローラかにかかわらず)どのドメインコントローラに対しても認証できるために
は、そのドメインコントローラはそのドメインの CA によって署名された SSL 対応証明書を持っている必要があります。
Microsoft Enterprise のルート CA を使用して自動的にすべてのドメインコントローラ SSL 証明書を割り当てる場合は、次の手順で各ドメインコントローラの SSL を有効にする必要があります。
1. 各コントローラの SSL 証明書をインストールして、各ドメインコントローラで SSL を有効にします。
a. スタート® 管理ツール® ドメインセキュリティポリシー をクリックします。
b. 公開キーのポリシー フォルダを展開し、自動証明書要求の 設定 を右クリックして 自動証明書要求 をクリックします。
c. 自動証明書要求の設定ウィザード で 次へ をクリックし、ドメインコントローラ を選択します。
d. 次へ をクリックして、完了 をクリックします。
ドメインコントローラのルート CA 証明書を DRAC5にエクスポートする
1. MicrosoftEnterpriseCAサービスを実行しているドメインコントローラを見つけます。
2. スタート® ファイル名を指定して実行 の順にクリックします。
3. ファイル名を指定して実行 のフィールドに「mmc」と入力し、OK をクリックします。
4. コンソール 1(MMC)ウィンドウで、ファイル(または Windows 2000 マシンではコンソール ) をクリックし、スナップインの追加と削除 を選択します。
5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。
6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。
7. コンピュータ アカウントを選択して 次へ をクリックします。
8. ローカルコンピュータ を選択して 完了 をクリックします。
9. OK をクリックします。
10. コンソール 1 ウィンドウで、証明書 フォルダを展開し、パーソナル フォルダを展開して、証明書 フォルダをクリックします。
11. ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択してから エクスポート... を選択します。
12. 証明書のエクスポートウィザード で 次へ を選択し、いいえ、秘密キーをエクスポートしない を選択します。
13. 次へ をクリックし、フォーマットとして Base-64 エンコード X.509 (.cer)を選択します。
14. 次へ をクリックし、システムのディレクトリに証明書を保存します。
15. ステップ 14 で保存した証明者を DRAC 5 にアップロードします。
RACADM を使って証明書をアップロードする場合は、拡張スキーマ Active Directory とウェブベースのインタフェースを用いた DRAC 5 の設定 を参照してください。
ウェブベースのインタフェースを使って証明書をアップロードする場合は、次の手順を実行します。
a. サポートされているウェブブラウザのウィンドウを開きます。
b. DRAC 5 ウェブインタフェースにログインします。
c. システム ツリーを拡張し、リモートアクセス をクリックします。
d. 設定 タブをクリックし、セキュリティ をクリックします。
e. セキュリティ証明書メインメニュー ページで サーバー証明書のアップロード を選択して、適用 をクリックします。
f. 証明書のアップロード 画面で、次のいずれかの手順を実行します。
有効期間の開始
証明書の発行日。
有効期間の終了
証明書の有効期限日。
メモ: システムで Windows 2000 が稼動している場合は、次の手順が異なる可能性があります。