Users Guide
ウェブベースのインタフェースを使用して証明書をアップロードするには「iDRAC6 ウェブベースのインタフェースを使用して標準スキーマで Active Directory を設定する」を参照してください。
iDRAC6 ファームウェア SSL 証明書のインポート
次の手順を使って、すべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします。
iDRAC6 の SSL 証明書は、iDRAC のウェブサーバーで使用される証明書と同じです。iDRAC6 のコントローラにはすべて、デフォルトの自己署名付き証明書が付属しています。
iDRAC6 の SSL 証明書をダウンロードするには、次の RACADM コマンドを実行してください:
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラで、MMC コンソール ウィンドウを開き、証明書®信頼できるルート認証局の順に選択します。
2. 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。
3. 次へ をクリックして SSL 証明書ファイルまで参照します。
4. 各ドメインコントローラの信頼できるルート認証局に iDRAC6 SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が 信頼できるルート認証局 リストにあるかどうか確認してください。この認証局がリストにない場合、それを使用するすべ
てのドメインコントローラにインストールする必要があります。
5. 次へ をクリックし、証明書の種類に基づいて証明書の保存場所を Windows に自動的に選択させるか、希望の場所まで参照します。
6. 完了 をクリックして OK をクリックします。
Active Directory を使用した iDRAC6 へのログイン
You can use Active Directory to log in to iDRAC6 using one of the following methods:次の方法のいずれかを使用して Active Directory を使って iDRAC6 にログインできます:
l ウェブインタフェース
l ローカル RACADM
l SM-CLP CLI 用の SSH または Telnet コンソール
ログイン構文は、3 つの方法にすべて共通です。
<ユーザー名@ドメイン>
または
<ドメイン>\<ユーザー名> または<ドメイン>/<ユーザ名>
username は 1~256 バイトの ASCII 文字列です。
ユーザー名、ドメイン名ともに空白スペースや特殊文字(\, /, @ など)は使用できません。
ウェブベースのインタフェースからログインし、ユーザードメインを設定している場合、ウェブベースのインタフェースログイン画面には、プルダウンメニューにすべてのユーザードメインが表示されるので、
選択してください。プルダウン メニューからユーザードメインを選択したら、ユーザー名を入力するだけです。このiDRAC を選択した場合、前述の 「Active Directory を使用した iDRAC6 へのログ
イン」に記載のログイン構文を使うと、Active Directory のユーザーとしてログイン状態を保てます。
よくあるお問い合わせ(FAQ)
Active Directory ログインの問題
メモ: Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合、iDRAC6 サーバー証明書を Active Directory ドメインコントローラにも
アップロードする必要があります。ctive Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっていない場合は、この手順は必要ありません。
メモ: システムで Windows 2000 が実行されている場合は、次の手順は異なっている可能性があります。
メモ: iDRAC6 ファームウェア SSL 証明書がよく知られた CA によって署名され、そして、その CA の証明書がすでにドメインコントローラの信頼されたルート認証局のリストに載っている場合
は、本項のステップを行う必要はありません。
メモ: Americas などの NetBIOS ドメイン名は名前解決できないため、指定できません。