Users Guide

iDRAC6 は標準の公開キーインフラストラクチャPIKメカニズムを使用して Active Directory に対して安全に認証するのでActive Directory のインフラストラクチャにも PKI 統合する必要が
あります
PKI の設定についてはMicrosoft のウェブサイトを参照してください
すべてのドメインコントローラにしてしく認証する場合は、iDRAC6 に接続するすべてのドメインコントローラSecure Socket LayerSSL)を有効にする必要もあります。詳細については、「
メインコントローラの SSL を有効にする」を参照してください
ドメインコントローラの SSL を有にする
iDRAC6 Active Directory ドメインコントローラにしてユーザーを認証するときドメインコントローラと SSL セッションを開始しますこのときドメインコントローラは認証局(CAによって署名さ
れた証明書を発行し、そのルート証明書iDRAC6 にアップロードされますつまりiDRAC6 が(ルートかドメインコントローラかにかかわらずどの ドメインコントローラにしても認証できるために
は、そのドメインコントローラはそのドメインの CA によって署名された SSL 対応証明書を持っている必要があります
Microsoft Enterprise のルート CA を使用して自動的にすべてのドメインコントローラ SSL に証明書を割り当てる場合は、次の手順で各ドメインコントローラの SSL を有効にする必要があります
1. コントローラの SSL 証明書をインストールして、各ドメインコントローラで SSL を有効にします
a. スタート® 管理ツール® ドメインセキュリティポリシー をクリックします
b. 公開キーのポリシー フォルダを展開し、自動証明書要求設定 を右クリックして自動証明書要求 をクリックします
c. 自動証明書要求設定ウィザード をクリックしドメインコントローラ選択します
d. をクリックして完了 をクリックします
iDRAC6 へのドメインコントローラのルート CA 証明書のエクスポート
1. MicrosoftEnterpriseCAサービスを実行しているドメインコントローラをつけます
2. スタート®ファイル指定して の順にクリックします
3. ファイル指定して フィールドに mmc と入力し、OK をクリックします
4. コンソール 1MMCウィンドウでファイルWindows 2000 システムでは コンソールをクリックしスナップインの追加 / 削除 を選択します
5. スナップインの追加削除 ウィンドウで 追加 をクリックします
6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします
7. コンピュータ アカウントを選択して をクリックします
8. ローカルコンピュータ選択して 完了 をクリックします
9. OK をクリックします
10. コンソール 1 ウィンドウで証明書 フォルダを展開し、パーソナル フォルダを展開して証明書 フォルダをクリックします
11. ルート CA 証明書を見つけてクリックしすべてのタスク選択して エクスポート をクリックします
12. 証明書のエクスポート ウィザード 選択し、いいえ、秘密キーをエクスポートしません選択します
13. をクリックしフォーマットとして Base-64 エンコード X.509 .cerを選択します
14. をクリックしシステムのディレクトリに証明書を保存します
15. 手順14 に保存した証明書iDRAC6 にアップロードします
RACADM を使って証明書をアップロードする場合は、「RACADM を使用した標準スキーマの Active Directory の設定を参照してください
ウェブインタフェース を使用して証明書をアップロードする場合は、「iDRAC6 ウェブインタフェースを使用して Active Directory 標準スキーマで設定する方法」を参照してください
iDRAC6 ファームウェア SSL 証明書のインポート
メモシステムで Windows 2000 が実行されている場合は、以下の手順が異なる可能性があります
メモスタンドアロンの CA を利用している場合は、以下の手順が異なる可能性があります