Users Guide
15. 手順14 に保存した証明書を iDRAC6 にアップロードします。
RACADM を使って証明書をアップロードする場合は、「RACADM を使用した標準スキーマの Active Directory の設定」を参照してください。
ウェブインタフェース を使用して証明書をアップロードする場合は、「iDRAC6 ウェブインタフェースを使用して Active Directory を標準スキーマで設定する方法」を参照してください。
iDRAC6 ファームウェア SSL 証明書のインポート
次の手順に従って、すべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします。
iDRAC6 の SSL 証明書は、iDRAC6 のウェブサーバーで使用される証明書と同じです。iDRAC6 のコントローラにはすべて、デフォルトの自己署名付き証明書が付随しています。
iDRAC6 SSL 証明書をダウンロードするには、次の RACADM コマンドを実行します。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラで、MMC コンソール ウィンドウを開き、証明書 ®信頼できるルート認証局 の順に選択します。
2. 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。
3. 次へ をクリックして SSL 証明書ファイルまで参照します。
4. 各ドメインコントローラの 信頼できるルート認証局 に iDRAC6 SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が 信頼できるルート認証局 リストにあるかどうか確認してください。この認証局がリストにない場合は、すべてのドメインコ
ントローラにインストールする必要があります。
5. 次へ をクリックし、証明書の種類に基づいて証明書の保存場所を Windows に自動的に選択させるか、保存する場所まで参照します。
6. 完了 をクリックして OK をクリックします。
Active Directory を使用した iDRAC6 へのログイン
Active Directory と次のいずれかの方法を利用して、iDRAC6 にログインできます。
l ウェブインタフェース
l ローカル RACADM
l SM-CLP CLI 用の SSH または Telnet コンソール
ログイン構文は、3 つの方法にすべて共通です。
<ユーザー名@ドメイン>
または
<ドメイン>\<ユーザー名> または<ドメイン>/<ユーザ名>
ユーザー名 は 1 ~ 256 バイトの ASCII 文字列です。
ユーザー名またはドメイン名に空白スペースと特殊文字(\, /, @ など)は使用できません。
ウェブインタフェースからログインし、ユーザードメインを設定している場合は、ウェブインタフェースのログイン画面のプルダウンメニューにすべてのユーザードメインが表示されます。プルダウンメニュー
からユーザードメインを選択する場合は、ユーザー名のみを入力します。ThisiDRAC(この iDRAC)を選択する場合、上記「Active Directory を使用した iDRAC6 へのログイン」に記載されるロ
グイン構文を利用することで、Active Directory ユーザーとしてログインすることもできます。
Active Directory シングルサインオンの使用
メモ: Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合は、iDRAC6 サーバー証明書を Active Directory ドメインコントローラに
もアップロードする必要があります。Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証しない場合、この手順は不要です。
メモ: システムで Windows 2000 が実行されている場合は、以下の手順が異なる可能性があります。
メモ: iDRAC6 ファームウェア SSL 証明書が知名度の高い CA によって署名され、その CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストに含まれている場合は、こ
の項の手順を実行する必要はありません。
メモ: 「Americas」 などの NetBIOS ドメイン名は名前解決できないため、指定できません。