Users Guide

5. 証明書の検証を有効にするには証明書 設定 の下証明書を有にする選択します。有にするとiDRAC6 SSL ハンドシェイクCA 証明書を使用して LDAP サー
バー証明書を検証します。無にするとiDRAC6 SSL ハンドシェイク時の証明書の検証ステップをスキップしますシステム管理者SSL 証明書の検証を行わなくともセキュリティ境界
のドメインコントローラを信頼する場合、またはテストにいつでも証明書の検証を無効にすることができます
6. ディレクトリサービス CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
7. アップロードリックします
すべてのドメインコントローラの SSL サーバー証明書を署名するルート CA の証明書がアップロードされます
8. をクリックして汎用 LDAP 設定管理 手順 2/3 ページへ移動しますこのページで、汎用 LDAP サーバーおよびユーザーアカウントの場所情報を設定します
9. 汎用 LDAP にする選択します
10. グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの識別名使用する オプションを選択しますiDRAC6 は、ディレクトリから取得したユーザー DN
とグループのメンバーを比較しますこのオプションを選択しない場合、ログインユーザーによって提供されるユーザーがグループのメンバーと比較されます
11. LDAP サーバーアドレス フィールドにLDAP サーバーの FQDN または IP アドレスを入力します。同じドメイン用の複数の冗長 LDAP サーバーを指定するにはカンマ区切りですべての
サーバーをリストしますiDRAC6 、接続が確立されるまで、各サーバーにしてつずつ接続を試みます
12. LDAP サーバーポート フィールドにLDAP オーバー SSL で使用するポート番号を入力しますデフォルトは 636 です
13. ログインユーザーの DN を検索する際にサーバーへのバインドに使用するユーザーの DN バインド DN フィールドに入力します。指定しない場合は、匿名バインドが使用されます
14. バインド DN と共に使用する バインドパスワード を入力します。匿名バインドが許可されていない場合にはこれは必須となります
15. するベース DN フィールドにすべての検索が開始されるディレクトリの DN を入力します
16. ユーザーログインの フィールドに、検索するユーザー属性を入力しますデフォルトは UID です。選したベース DN 内で一意であることが推奨されますそうでない場合は、ログイン
ユーザーの一意性を確保できるように検索フィルタを設定する必要があります。属性と検索フィルタの組み合わせでユーザー DN を一意に識別できない場合は、ログインに失敗します
17. グループメンバーシップの フィールドでグループメンバーシップの確認に使用する LDAP 属性を指定しますこれはグループクラスの属性である必要があります。指定しない場合、
iDRAC6 member および unique member の属性を使用します
18. フィルタ フィールドに、有LDAP 検索フィルタを入力しますユーザー属性で選択したベース DN のログインユーザーを一意に識別できない場合は、フィルタを使用します。指定
ない場合、ツリーのすべてのオブジェクトを検索する objectClass=* のデフォルト値が使用されますユーザーによって設定されるこの追加の検索フィルタはuserDN 検索のみに適用さ
れ、グループメンバーシップの検索には適用されません
19. をクリックして汎用 LDAP 設定管理 手順 3a/3 ページへ移動しますこのページではユーザー認証に使用する権限グループを設定できます。汎用 LDAP が有効な場合、
iDRAC6 ユーザーの認証ポリシーを指定するために、役割グループが使用されます
20. 役割グループ役割グループ をクリックします
汎用 LDAP 設定管理 手順 3b/3 ページが表示されますこのページではユーザーの認証ポリシーの制御に使用される各役割グループを設定できます
21. iDRAC6 と関連付けられる汎用 LDAP ディレクトリサービスで、役割グループを識別する グループ識別名(DN 入力します
22. 役割グループの セクションでは役割グループのレベル を選択してグループに関連付けられる特権を指定しますたとえばシステム管理者 選択するとそのアクセス権レ
ベルのすべての特権が選択されます
23. 適用 をクリックして、役割グループの設定を保存します
iDRAC6 Web Server 、役割グループの設定が表示されている 汎用 LDAP 設定管理 手順 3a/3 ページにします
24. 必要に応じて、追加の役割グループを設定します
メモリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていませんLDAP オーバー SSL のみがサポートされています
注意: 証明書生成時LDAP サーバー証明書件名フィールドにCN = open LDAP FQDN 設定されていることを確認してください(例: CN= openldap.lab)。
証明書に行うには サーバー証明書CN フィールドのiDRAC6 LDAP サーバーアドレス フィールドの一致する必要があります
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります
メモリリースでは、汎用 LDAP ディレクトリサービスにしてスマートカードベースの 2 要素認証(TFAおよびシングルサインオンSSはサポートされていません
メモリリースではネストされたグループはサポートされていませんファームウェアはグループに所属するメンバーを検索しユーザー DN を照合しますまたシングルドメイン
のみがサポートされていますクロスドメインはサポートされていません