Users Guide
5. 証明書の検証を有効にするには、証明書の 設定 の下の 証明書の検証を有効にする を選択します。有効にすると、iDRAC6 は SSL ハンドシェイク時に CA 証明書を使用して LDAP サー
バー証明書を検証します。無効にすると、iDRAC6 は SSL ハンドシェイク時の証明書の検証ステップをスキップします。システム管理者が SSL 証明書の検証を行わなくとも、セキュリティ境界
内のドメインコントローラを信頼する場合、またはテスト中にいつでも証明書の検証を無効にすることができます。
6. ディレクトリサービス CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します。
7. アップロード をクリックします。
すべてのドメインコントローラの SSL サーバー証明書を署名するルート CA の証明書がアップロードされます。
8. 次へ をクリックして、汎用 LDAP の設定と管理 手順 2/3 ページへ移動します。このページで、汎用 LDAP サーバーおよびユーザーアカウントの場所情報を設定します。
9. 汎用 LDAP を有効にする を選択します。
10. グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの検索に識別名を使用する オプションを選択します。 iDRAC6 は、ディレクトリから取得したユーザー DN
とグループのメンバーを比較します。このオプションを選択しない場合、ログインユーザーによって提供されるユーザー名がグループのメンバーと比較されます。
11. LDAP サーバーアドレス フィールドに、LDAP サーバーの FQDN または IP アドレスを入力します。同じドメイン用の複数の冗長 LDAP サーバーを指定するには、カンマ区切りですべての
サーバーをリストします。iDRAC6 は、接続が確立されるまで、各サーバーに対して一つずつ接続を試みます。
12. LDAP サーバーポート フィールドに、LDAP オーバー SSL で使用するポート番号を入力します。デフォルトは 636 です。
13. ログインユーザーの DN を検索する際に、サーバーへのバインドに使用するユーザーの DN を バインド DN フィールドに入力します。指定しない場合は、匿名バインドが使用されます。
14. バインド DN と共に使用する バインドパスワード を入力します。匿名バインドが許可されていない場合には、これは必須となります。
15. 検索するベース DN フィールドに、すべての検索が開始されるディレクトリの DN を入力します。
16. ユーザーログインの属性 フィールドに、検索するユーザー属性を入力します。デフォルトは UID です。選択したベース DN 内で一意であることが推奨されます。そうでない場合は、ログイン
ユーザーの一意性を確保できるように検索フィルタを設定する必要があります。属性と検索フィルタの組み合わせでユーザー DN を一意に識別できない場合は、ログインに失敗します。
17. グループメンバーシップの属性 フィールドで、グループメンバーシップの確認に使用する LDAP 属性を指定します。これは、グループクラスの属性である必要があります。指定しない場合、
iDRAC6 は member および unique member の属性を使用します。
18. 検索フィルタ フィールドに、有効な LDAP 検索フィルタを入力します。ユーザー属性で選択したベース DN 内のログインユーザーを一意に識別できない場合は、フィルタを使用します。指定し
ない場合、ツリー内のすべてのオブジェクトを検索する objectClass=* のデフォルト値が使用されます。ユーザーによって設定されるこの追加の検索フィルタは、userDN 検索のみに適用さ
れ、グループメンバーシップの検索には適用されません。
19. 次へ をクリックして、汎用 LDAP の設定と管理 手順 3a/3 ページへ移動します。このページでは、ユーザー認証に使用する権限グループを設定できます。汎用 LDAP が有効な場合、
iDRAC6 ユーザーの認証ポリシーを指定するために、役割グループが使用されます。
20. 役割グループ の下の 役割グループ をクリックします。
汎用 LDAP の設定と管理 手順 3b/3 ページが表示されます。このページでは、ユーザーの認証ポリシーの制御に使用される各役割グループを設定できます。
21. iDRAC6 と関連付けられる汎用 LDAP ディレクトリサービスで、役割グループを識別する グループ識別名(DN) を入力します。
22. 役割グループの特権 セクションでは、役割グループの特権レベル を選択して、グループに関連付けられる特権を指定します。たとえば、 システム管理者 を選択すると、そのアクセス権レ
ベルのすべての特権が選択されます。
23. 適用 をクリックして、役割グループの設定を保存します。
iDRAC6 Web Server は、役割グループの設定が表示されている 汎用 LDAP の設定と管理 手順 3a/3 ページに戻します。
24. 必要に応じて、追加の役割グループを設定します。
メモ: 本リリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。LDAP オーバー SSL のみがサポートされています。
注意: 証明書の生成時に、LDAP サーバー証明書の件名フィールドに、CN = open LDAP の FQDN が設定されていることを確認してください(例: CN= openldap.lab)。
証明書の検証に行うには、 サーバー証明書の CN フィールドの値が iDRAC6 の LDAP サーバーアドレス フィールドの値と一致する必要があります。
メモ: フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。
メモ: 本リリースでは、汎用 LDAP ディレクトリサービスに対して、スマートカードベースの 2 要素認証(TFA)およびシングルサインオン(SS)はサポートされていません。
メモ: 本リリースでは、ネストされたグループはサポートされていません。ファームウェアは、グループに所属するメンバーを検索し、ユーザー DN を照合します。また、シングルドメイン
のみがサポートされています。クロスドメインはサポートされていません。










