Users Guide
す。
racadm sslcsrgen [-g] [-u] [-f {filename}]
racadm sslcertupload -t 1 -f {web_sslcert}
Active Directory 認証を用いて DRAC 5 にログインできないのですが、どうすればよいでしょうか?この問題はどのようにトラブルシューティングできますか?
1. ログインに NetBIOS 名でなく、正しいユーザードメイン名が使用されていることを確認します。
2. ローカル DRAC ユーザーアカウントを持っている場合は、ローカル資格証明書を使って DRAC 5 にログインします。
ログインした後、次を行います。
a. DRAC 5 Active Directory 設定 ページの Active Directory を有効にする ボックスが選択済みであることを確認します。
b. DRAC 5 ネットワーク設定ページの DNS 設定が正しく行われていることを確認します。
c. 使用する Active Directory ルート CA から DRAC 5 へ Active Directory 証明書がアップロード済みであることを確認します。
d. ドメインコントローラの SSL 証明書の有効期限が切れていないことを確認します。
e. DRAC 名、ルートドメイン名、および DRAC/MC ドメイン名 が Active Directory の環境設定と一致していることを確認します。
f. DRAC 5 パスワードが 127 文字以内であることを確認します。 DRAC5は 256 文字までのパスワードをサポートできますが、Active Directory は 127 文字までしかサポートし
ていません。
Windows 7 オペレーティングシステムでの Active Directory ユーザーによる SSO ログインに失敗します。これを解決するにはどうすればよいですか?
Windows 7 の暗号タイプを有効化する必要があります。暗号タイプを有効化するには、次の手順を実行します(標準および拡張スキーマ向け)。
1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。
2. スタート から gpedit.msc を実行します。
ローカルグループポリシーエディタ ウィンドウが開きます。
3. ローカルコンピュータ設定® Windows 設定® セキュリティ設定®
ローカルポリシー® セキュリティオプション の順に選択します。
4. ネットワークセキュリティ:kerberos に許可される暗号化方式の設定 を右クリックして、プロパティ を選択します。
5. 全オプションを有効化して、OK をクリックします。
これで、SSO を使用して iDRAC にログインできます。
6. ローカルグループポリシーエディタ ウィンドウで、ローカルコンピュータの設定® Windows 設定® セキュリティ設定® ローカルポリシー® セキュリティオプション の順に選択しま
す。
7. ネットワークセキュリティ:NTLM の制限:リモートサーバーへの発信 NTLM トラフィック を右クリックして プロパティ を選択します。
8. すべて許可 を選択し、OK をクリックしてから、ローカルグループポリシーエディタ ウィンドウを閉じます。
9. スタート から cmd を実行します。
コマンドプロンプト ウィンドウが表示されます。
10. gpupdate /force コマンドを実行します。
グループポリシーが更新されます。
11. コマンドプロンプト ウィンドウを開きます。
拡張スキーマでは、次の追加設定を行います。
1. スタート から regedit を実行します。
レジストリエディタ ウィンドウが表示されます。
2. HKEY_LOCAL_MACHINE® システム® CurrentControlSet®
制御® LSA と移動します。
3. 右ペインで、新規® DWORD(32 ビット)値 を右クリックします。
4. 新しいキーを SuppressExtendedProtection と名付けます。